Inicio / Actualidad / Basecamp defiende con éxito contra el ataque de relleno de credenciales

Basecamp defiende con éxito contra el ataque de relleno de credenciales

Basecamp bloqueó con éxito un ataque de relleno de credenciales de una hora de duración contra su plataforma el 29 de enero, con solo alrededor de 100 de la base de usuarios anunciada de la compañía de aproximadamente 3 millones de cuentas afectadas.

El director de tecnología, David Heinemeier Hansson, anunció en una publicación del blog en el sitio web de la compañía que el ataque se detectó a las 12:45 p.m., hora central, cuando el equipo de operaciones detectó un gran aumento en el número de inicios de sesión.

Los asaltantes realizaron aproximadamente 30,000 intentos de acceder a las  cuentas de Basecamp durante la duración del ataque, que continuó durante aproximadamente una hora, desde una amplia gama de direcciones IP.

Las direcciones IP utilizadas durante el ataque se bloquearon para ralentizarlo y, finalmente, se habilitó un sistema CAPTCHA para ponerle fin de manera efectiva.

Una vez que el incidente se detuvo con éxito y el polvo se asentó, el equipo de Basecamp cerró la sesión y restableció las contraseñas de todas las 124 cuentas que fueron violadas con éxito, y envió un correo electrónico a los clientes a los que se había accedido a sus perfiles después del incidente.

Según Hansson :

Todos los accesos no autorizados se obtuvieron con el nombre de usuario y la contraseña correctos para la cuenta. Es muy probable que estas credenciales se hayan obtenido de una de las grandes brechas, como las recopiladas en combos como Collection # 1, Anti Public o Exploit.in. Todas las cuentas afectadas se mostraron como “propiedad” en haveibeenpwned.com.

Si bien la respuesta proactiva de Basecamp al ataque y su revelación de seguimiento de la violación de seguridad subsiguiente es digna de elogio, este incidente de seguridad es un testimonio de los peligros derivados de las violaciones de datos importantes que pueden llevar a enormes colecciones de credenciales, como la colección de 87.18 GB  . # 1 uno descubierto a mediados de enero siendo fácilmente accesible.

Las credenciales robadas son baratas y fácilmente disponibles

Esa colección de violaciones de datos comprendía 773 millones de direcciones de correo electrónico únicas y sus contraseñas asociadas, y, como se descubrió más tarde, era solo una pequeña parte de un 993 GB mucho más grande  que estaba disponible para la venta por solo $ 45 y contenía las credenciales en el correo electrónico: pase , usuario: pase, o número: formato de pase.

 

 

Ley crucial de privacidad biométrica sobrevive a una pelea judicial en Illinois

 

 

El informe de ataque de inicio de sesión masivo de Basecamp sigue al emitido por Dailymotion el viernes, anunciando que algunas de las cuentas de la plataforma fueron el objetivo de un ataque de relleno de credenciales. El equipo de operaciones de la plataforma de video también pudo detectar los intentos de inicio de sesión no autorizados y los detuvo, aunque el ataque se prolongó durante al menos seis días seguidos.

Los usuarios de plataformas en línea pueden mantenerse seguros al nunca usar sus contraseñas en más de un servicio, usar un administrador de contraseñas y activar la autenticación de dos factores (2FA) para todos los servicios que lo admiten.

Comenta y comparte con nosotros en nuestra red social, Facebook .

Fuente: bleepingcomputer

Vea También

El troyano de Android Anubis con un módulo de ransomware casi funcional

Una aplicación de Android que roba las credenciales de PayPal, encripta los archivos del almacenamiento …

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.