El fabricante de vehículos GM es blanco de un ataque de Credential Stuffing

El fabricante de vehículos GM es blanco de un ataque de Credential Stuffing

El fabricante de vehículos Normal Motors Co. ha sido blanco de un ataque de relleno de credenciales que expuso los angeles información de algunos clientes y permitió que los que estaban detrás del ataque canjearan puntos de recompensa por tarjetas de regalo.

De acuerdo a un aviso de incumplimiento del 16 de mayo de GM, los angeles compañía detectó inicios de sesión sospechosos en ciertas cuentas de clientes en línea de GM entre el 11 y el 29 de abril. GM también identificó el canje reciente de puntos de recompensa de clientes por tarjetas de regalo que pueden haberse realizado sin los angeles autorización del cliente.

Posteriormente, GM suspendió los angeles función en el sitio internet de los angeles cuenta y luego notificó a los clientes afectados, incluso diciéndoles que restableceran sus contraseñas. GM también reportó los angeles actividad a los angeles policía.

Indicando que el ataque involucró relleno de credencialesGM dijo que cree que partes no autorizadas obtuvieron acceso a las credenciales de inicio de sesión de los clientes que anteriormente estaban comprometidas en sitios que no son de GM.

Se podría haber accedido a información non-public limitada en el ataque, incluido el nombre y apellido, los angeles dirección de correo electrónico, los angeles dirección non-public, el nombre de usuario y los detalles de los miembros de los angeles familia vinculados a una cuenta. Los angeles información de búsqueda y destino, el historial de millaje del automóvil, el historial de servicio y otros datos relacionados con el vehículo también pueden haberse visto comprometidos.

No se reveló cuántos clientes estuvieron expuestos al ataque, aunque Bleeping Laptop reportado el lunes que el número en California está por debajo de 5,000. Se informa que GM no usó los angeles autenticación multifactor para los clientes que iniciaban sesión en sus cuentas.

“Los angeles explotación de los angeles reutilización de contraseñas para el relleno de credenciales es un vector de ataque común para muchas filtraciones de datos y ransomware”, dijo Rajiv Pimplaskar, director ejecutivo del proveedor de redes privadas virtuales. Dispersive Holdings Inc., le dijo a SiliconANGLE. “Para protegerse contra stories ataques, se recomienda el uso de los angeles autenticación multifactorial”.

Chris Clements, vicepresidente de arquitectura de soluciones de los angeles empresa de gestión de servicios de tecnología de los angeles información Cerberus Cyber ​​Sentinel Corp., señaló que los angeles autenticación multifactor debería ser los angeles opción predeterminada para los angeles cuenta de cualquier usuario, especialmente para los sitios internet públicos que permiten contraseñas elegidas por el cliente.

“Ni siquiera los requisitos de complejidad de los angeles contraseña son suficientes para combatir eficazmente el relleno de credenciales, ya que los usuarios suelen reutilizar los angeles misma contraseña en varios servicios”, explicó Clements. “No importa cuán larga o compleja sea una contraseña si se reutiliza en numerosos lugares y se los angeles roban a un tercero”.

Foto: GM

Muestre su apoyo a nuestra misión uniéndose a nuestra comunidad de expertos Dice Membership y Dice Tournament. Únase a los angeles comunidad que incluye Amazon Internet Products and services y el CEO de Amazon.com, Andy Jassy, ​​el fundador y CEO de Dell Applied sciences, Michael Dell, el CEO de Intel, Pat Gelsinger, y muchas más luminarias y expertos.

Pasaporte En Linea