banner senha segura
senhasegura
Android Spotify

Spotify sofre o segundo ataque de credential stuffing em 90 dias

Clientes que repetem credenciais em vários sites são as vítimas: criminosos acham esses dados em vazamentos e roubam contas do Spotify
Da Redação
04/02/2021
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Usuários do Spotify estão na mira de mais um ataque de credential stuffing. Apenas três meses atrás já houve um. A empresa forçou redefinições de senha para usuários afetados. Os cibercriminosos que usam essas credenciais se aproveitam de pessoas que reutilizam as mesmas senhas em várias contas online. Os invasores simplesmente criam scripts automatizados que tentam sistematicamente IDs e senhas roubadas (coletadas de uma violação de outra empresa ou site, ou compradas online) contra vários tipos de contas.

Os cibercriminosos já aproveitaram essa abordagem para roubar dados de clientes de várias empresas como North Face, Dunkin Donuts, a rede de alimentação Nando’s. No ano passado, a conta oficial do FC Barcelona no Twitter foi hackeada em um aparente ataque desse tipo.

Veja isso
Extensões maliciosas do Chrome e do Edge afetam milhões de usuários
Venda de credenciais corporativas na dark web cresce 429% neste ano

No ataque anterior, em novembro, os cibercriminosos atacaram centenas de milhares de usuários do Spotify, fazendo com que o serviço emitisse avisos de redefinição de senha. O pesquisador Bob Diachenko tuitou sobre o novo ataque do Spotify na quinta-feira: “Eu descobri um banco de dados do logger do #Spotify malicioso, com mais de 100 mil detalhes de contas (vazados em outro lugar online) sendo mal utilizados e comprometidos como parte de um ataque de preenchimento de credenciais.”

Ele também postou uma declaração do Spotify sobre o incidente que confirmou o ataque.

“Recentemente, protegemos alguns de nossos usuários contra um ataque de credential stuffing”, dizia o aviso. “Assim que tomamos conhecimento da situação, emitimos redefinições de senha para todos os usuários afetados, o que tornou as credenciais públicas inválidas.”

A empresa também observou que os ataques foram realizados usando um conjunto de dados obtido de forma ilícita: “Trabalhamos para que o banco de dados fraudulento fosse removido pelo ISP que o hospedava”.

Com agências internacionais

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Inscrição na lista CISO Advisor

* campo obrigatório