Hacker Hits Reddit's Email Service, Robs utilisateurs de Bitcoin Cash Tips

Un vendredi Message Reddit par u / gooeyblob a confirmé le vecteur d'attaque utilisé pour voler les utilisateurs de fonds Bitcoin Cash liés à leurs comptes. Il y a quelques jours à peine, des postes se plaindre des fonds Bitcoin Cash manquants a commencé surfaçage dans le r / btc subreddit, car les victimes ont remarqué que leurs soldes Tippr avaient été vidés suite aux e-mails de changements de mot de passe de compte. Tippr, un bot populaire utilisé dans les crypto-communautés de Reddit, permet aux utilisateurs de donner un pourboire à d'autres utilisateurs de Bitcoin Cash pour les publications, les commentaires et le contenu qu'ils apprécient, une pratique similaire à offrir Reddit Gold.

Hacker passe par Mailgun à Nab Funds

Dans le post sur r / bugs, le modérateur gooeyblob a indiqué que l'attaque avait été effectuée par Mailgun, un fournisseur de logiciels tiers. Reddit utilise Mailgun pour traiter les services de messagerie à l'échelle de la plateforme comme les réinitialisations de mot de passe.

En tant que tel, «l'acteur malveillant a ciblé Mailgun et a eu accès aux e-mails de réinitialisation de mot de passe de Reddit», explique le message. "La nature de l'exploit signifiait qu'une personne non autorisée était en mesure d'accéder au contenu de l'e-mail de réinitialisation", permettant ainsi à l'individu de violer les comptes d'utilisateurs pour retirer leurs soldes Bitcoin Cash. L'administrateur continue de rassurer les utilisateurs que «l'individu n'avait accès ni aux systèmes de Reddit ni au compte de messagerie d'un redditor».

En réponse à ces événements, l'équipe Reddit a déplacé les e-mails de réinitialisation sur les serveurs internes à des fins de précaution.

Actuellement, Reddit travaille avec Mailgun pour s'assurer que les deux parties ont identifié tous les comptes concernés. Jusqu'à présent, ils ont confirmé que moins de 20 comptes ont été touchés par la violation, et ils ont aidé ces personnes à récupérer leur compte.

Dans un document distinct mais lié article de blog, Mailgun a révélé ses propres conclusions sur l'affaire. Selon Josh Odom, l'auteur de l'article, "[on] Le 3 janvier 2018, Mailgun a pris connaissance d'un incident dans lequel la clé API d'un client a été compromise et a immédiatement commencé les diagnostics pour aider à déterminer la cause et l'étendue de l'impact. »

Odom admet que "la cause première est due au fait qu'un compte d'employé de Mailgun a été compromis par un utilisateur non autorisé". Après avoir identifié l'entrée vulnérable, Mailgun a immédiatement fermé ce point d'accès pour l'utilisateur non autorisé.

Au fur et à mesure de la publication, Odom continue d'écrire que Mailgun a terminé son diagnostic, constatant que moins de 1% de ses utilisateurs étaient affectés. Si un compte était compromis, l'équipe Mailgun a informé la partie concernée de la violation.

Enfin, le message se termine par la promesse que Mailgun «engagera une équipe de sécurité tierce pour effectuer un audit supplémentaire de cet incident afin de valider nos conclusions».

Image vedette de Shutterstock.

Dernière modification: 20 mai 2020 21:13 UTC

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *