One Article Review

Accueil - L'article:
Source TechWorm.webp Techworm
Identifiant 8480894
Date de publication 2024-04-12 23:26:18 (vue: 2024-04-12 18:07:49)
Titre Les pirates infligent 576 000 comptes Roku en attaque de guérison des diplômes
Hackers Breach 576,000 Roku Accounts In Credential Stuffing Attack
Texte Le mois dernier, Roku a divulgué une violation de données qui a permis aux pirates d'accéder à 15 363 comptes via une méthode connue sous le nom de «Farming des informations d'identification» et de voler la carte de crédit, le mot de passe et le nom d'utilisateur impliqués. La société a annoncé vendredi qu'elle avait découvert un deuxième incident de sécurité dans une nouvelle attaque de bourrage d'identification, qui a affecté environ 576 000 comptes supplémentaires. Pour les personnes inconscients, la farce des informations d'identification est un type de cyberattaque automatisée dans laquelle les fraudeurs utilisent des noms d'utilisateur volés et des mots de passe d'une plate-forme pour tenter de se connecter à des comptes sur d'autres plateformes. Cette méthode exploite la pratique des individus réutilisant les mêmes informations d'identification de connexion sur plusieurs services. Selon la société, Roku n'était pas à l'origine des informations d'identification du compte utilisées dans ces attaques, et les systèmes de Roku \\ n'ont été compromis dans les deux incidents de sécurité. Les attaquants ont probablement utilisé des informations d'identification de connexion tirées d'une autre source, comme un autre compte en ligne, pour lequel les utilisateurs affectés peuvent avoir utilisé le même nom d'utilisateur et le même mot de passe sur plusieurs plates-formes. «Dans moins de 400 cas, les acteurs malveillants se sont connectés et ont fait des achats non autorisés d'abonnements de services de streaming et de produits matériels Roku en utilisant le mode de paiement stocké dans ces comptes, mais ils n'ont pas eu accès à aucune information sensible, y compris la carte de crédit complèteNombres ou autres informations de paiement complètes », la société a écrit dans un article de blog vendredi. «Bien que le nombre global de comptes affectés représente une petite fraction de plus de 80 millions de comptes actifs de Roku \\, nous mettons en œuvre un certain nombre de contrôles et de contre-mesures pour détecter et dissuader les incidents de rembourrage des informations d'identification futurs.» Après avoir découvert la deuxième attaque de bourrage d'identification, Roku réinitialise les mots de passe pour tous les comptes affectés et informe directement les clients concernés de l'incident. La société rembourse ou inverse également les frais pour le petit nombre de comptes où il a été déterminé que les acteurs non autorisés ont effectué des achats d'abonnements de services de streaming ou de produits matériels Roku à l'aide d'une méthode de paiement stockée dans ces comptes. Cependant, la société rassure ses clients que ces acteurs malveillants n'ont pas pu accéder à des informations d'utilisateurs sensibles ou à des informations complètes sur les cartes de crédit. De plus, Roku a activé l'authentification à deux facteurs (2FA) pour tous les comptes Roku par défaut, même pour ceux qui n'ont pas été affectés par ces incidents récents. Afin d'aider à protéger les comptes clients, la société a conseillé à ses utilisateurs de créer un mot de passe solide et unique pour leur compte Roku.Il a également demandé aux clients de rester alerte et de contacter le support client de Roku en cas de communications suspectes qui semblent provenir de Roku, telles que les demandes de mise à jour de vos détails de paiement, de partager votre nom d'utilisateur ou votre mot de passe, ou cliquez sur des liens suspects. «Nous regrettons sincèrement que ces incidents se soient produits et toute perturbation qu'ils auraient pu causer.La sécurité de votre compte est une priorité absolue et nous nous engageons à protéger votre compte Roku », a conclu la société.
Envoyé Oui
Condensat 000 2fa 363 400 576 able about access according account accounts across active actors additional additionally advised affected after alert all allowed also announced another any appearing approximately are asked attack attackers attacks attempt authentication automated been being blog breach but card case cases caused charges click come committed communications company compromised concluded contact controls countermeasures create credential credentials credit customer customers cyberattack data default details detect deter determined did directly disclosed discovered discovering disruption either enabled even exploits factor fraction fraudsters friday from full future gain hackers hardware has have help however implementing incident incidents including individuals information involved its known last less like likely links log logged login made malicious may method million month more multiple new not notifying number numbers occurred one online order other overall password passwords payment platform platforms post practice priority products protecting purchases reassures recent refunding regret remain represents requests reset reusing reversing roku roku’s safeguard same second security sensitive service services share sincerely small source stolen stored streaming strong stuffing stuffing” subscriptions such support suspicious systems taken than these those through top to 15 two type unauthorized unaware unique update use used user username usernames users using where which wrote your  it “credential “in “we “while
Tags Data Breach
Stories
Notes ★★
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: