उबर ने लैप्सस$ पर सुरक्षा उल्लंघन का आरोप लगाया, कहा कि उसने डार्क वेब पर क्रेडेंशियल खरीदे

  • Sep 03, 2023

हैकिंग समूह ने स्पष्ट रूप से तीसरे पक्ष को चुराने के बाद कई आंतरिक उबर सिस्टम तक पहुंच प्राप्त की ठेकेदार की साख और फिर ठेकेदार को दो-कारक प्रमाणीकरण को मंजूरी देने के लिए राजी करना अनुरोध।

एक व्यक्ति फोन पकड़े हुए है जिस पर उबर लिखा हुआ है और पृष्ठभूमि में एक कार है
छवि: गेटी इमेजेज

सुरक्षा उल्लंघन का असर उबर पर पड़ा पिछले सप्ताह लैप्सस$ का काम था, उबर ने एक में कहा ब्लॉग भेजा सोमवार। दक्षिण अमेरिकी हैकिंग समूह ने पिछले वर्ष में कई प्रौद्योगिकी दिग्गजों पर हमला किया है माइक्रोसॉफ्ट, SAMSUNG, और ओकटा.

ZDNET की सिफारिश की

सर्वोत्तम साइबर सुरक्षा प्रमाणपत्र

ये प्रमाणपत्र आपको कुशल कर्मचारियों की उच्च मांग वाले उद्योग में प्रवेश करने में मदद कर सकते हैं।

अभी पढ़ें

उबर ने कहा कि वह इस मामले पर एफबीआई और अमेरिकी न्याय विभाग के साथ करीबी समन्वय में है।

जबकि हमलावरों ने कई आंतरिक प्रणालियों तक पहुंच बनाई, उबर ने कहा कि ऐसा नहीं लगता है कि उन्होंने किसी में घुसपैठ की है सार्वजनिक-सामना करने वाले सिस्टम, उपयोगकर्ता खाते, या डेटाबेस जो क्रेडिट कार्ड जैसी संवेदनशील उपयोगकर्ता जानकारी संग्रहीत करते हैं नंबर. इसके अतिरिक्त, उबर ने कहा कि ऐसा नहीं लगता है कि हमलावरों ने उसके क्लाउड प्रदाताओं द्वारा संग्रहीत किसी भी ग्राहक या उपयोगकर्ता डेटा तक पहुंच बनाई है।

भी:वेब के भविष्य को एक अलग प्रकार के वेब डेवलपर की आवश्यकता होगी

हैकरों ने कुछ आंतरिक संदेशों के साथ-साथ एक आंतरिक वित्त टीम की जानकारी भी डाउनलोड की। उन्होंने उबर के डैशबोर्ड तक भी पहुंच बनाई हैकरवन, जहां सुरक्षा शोधकर्ता बग और कमजोरियों की रिपोर्ट करते हैं। हालाँकि, किसी भी बग रिपोर्ट को हमलावर द्वारा एक्सेस करने में सक्षम होने पर सुधार किया गया है, उबर ने कहा।

गुरुवार को, एक हैकर द्वारा कंपनी-व्यापी स्लैक चैनल पर एक संदेश पोस्ट करने के बाद उल्लंघन की खबर फैल गई। इसके बाद हैकर ने कुछ आंतरिक साइटों पर कर्मचारियों को एक ग्राफिक छवि प्रदर्शित करने के लिए उबर के ओपनडीएनएस को फिर से कॉन्फ़िगर किया।

हैकिंग समूह ने न्यूयॉर्क टाइम्स को बताया कि उन्होंने एक सोशल-इंजीनियरिंग योजना के माध्यम से उबर के सिस्टम तक पहुंच प्राप्त की। उन्होंने कॉर्पोरेट आईटी कर्मचारी होने का दावा करते हुए एक उबर कर्मचारी को एक टेक्स्ट संदेश भेजा, जिसने स्टाफ सदस्य को पासवर्ड बताने के लिए प्रेरित किया।

भी:ट्रकों को हाईजैक करने और ड्रोन गिराने के लिए जीपीएस जैमर का इस्तेमाल किया जा रहा है

हालाँकि, उबर ने सोमवार को स्पष्ट किया कि हैकर ने तीसरे पक्ष के ठेकेदार के क्रेडेंशियल्स का उपयोग करके पहुंच प्राप्त की। इसके अलावा, कंपनी ने कहा कि यह "संभावना" है कि लैप्सस$ हैकर ने ठेकेदार का उबर कॉर्पोरेट पासवर्ड खरीदकर प्राप्त कर लिया है। डार्क वेब, ठेकेदार का निजी उपकरण मैलवेयर से संक्रमित होने के बाद।

उसके बाद, उबर ने कहा, हैकर ने बार-बार ठेकेदार के उबर खाते में लॉग इन करने की कोशिश की, लेकिन दो-कारक लॉगिन अनुमोदन अनुरोध के कारण इसमें बाधा उत्पन्न हुई। हालाँकि, ठेकेदार ने अंततः उन अनुरोधों में से एक को स्वीकार कर लिया। वहां से, हैकर ने जी-सूट और स्लैक सहित कई आंतरिक टूल के लिए उन्नत अनुमतियां प्राप्त कीं।

सुरक्षा

अत्यधिक सुरक्षित दूरस्थ श्रमिकों की 8 आदतें
अपने फोन से स्पाइवेयर कैसे ढूंढें और हटाएं
सर्वोत्तम वीपीएन सेवाएँ: शीर्ष 5 की तुलना कैसे की जाती है?
कैसे पता करें कि आप डेटा उल्लंघन में शामिल हैं - और आगे क्या करें
  • अत्यधिक सुरक्षित दूरस्थ श्रमिकों की 8 आदतें
  • अपने फोन से स्पाइवेयर कैसे ढूंढें और हटाएं
  • सर्वोत्तम वीपीएन सेवाएँ: शीर्ष 5 की तुलना कैसे की जाती है?
  • कैसे पता करें कि आप डेटा उल्लंघन में शामिल हैं - और आगे क्या करें