Adobe, i numeri dell'attacco

La stima dell'impatto, segnala l'azienda, rivela un numero di vittime più che decuplicato. Ma Adobe non è la sola a dover ammettere delle brecce: anche MongoHQ è vittima di un'intrusione

Roma – Non 2,9 milioni di utenti, ma 38 milioni di utenti con le relative password: Adobe ha aggiornato i numeri relativi all’attacco subito nel mese di agosto e reso pubblico all’inizio del mese di ottobre.

Adobe aveva in precedenza spiegato che l’attacco condotto contro la propria infrastruttura aveva permesso ai cracker di ottenere i dati di 2,9 milioni di utenti, compresi quelli, cifrati, relativi alle loro carte di credito, nonché di un numero imprecisato di dati relativi a utenti registrati a diversi servizi. È il momento di aggiustare le stime, mentre le indagini continuano, e mentre l’impatto dell’attacco si manifesta con documenti che circolano in Rete sbandierando 150 milioni di password cifrate e quello che appare essere il sorgente di PhotoShop , individuati dall’esperto Brian Krebs.

“Ad oggi le nostre indagini hanno confermato che gli attaccanti hanno ottenuto l’accesso agli ID Adobe e alle password cifrate (valide in quel momento) di circa 38 milioni di utenti attivi” ha dichiarato una portavoce dell’azienda, rassicurando sul buon esito delle procedure di reset delle password per gli utenti attivi e non attivi e della notifica agli utenti attivi colpiti. Ma Adobe segnala di essere ancora all’opera per investigare sugli account non attivi, non validi e di prova coinvolti nella breccia, che potrebbero rappresentare lo scarto tra 1 150 milioni di ID e password rinvenuti in Rete e i 38 milioni di utenti attivi allertati da Adobe . “Non abbiamo informazioni che ci consentano di sapere se sono state condotte delle attività non autorizzate sugli account coinvolti” ha precisato la portavoce di Adobe.

E mentre Adobe prosegue nelle indagini, un’altra azienda si trova a dover fronteggiare le conseguenze di una breccia significativa: la piattaforma di Database-as-a-Service MongoHQ ha subito un attacco diretto al suo servizio di assistenza tecnica , che potrebbe aver esposto indirizzi email, password cifrate e ben protette a mezzo bcrypt, e che potrebbe aver offerto ai malintenzionati la possibilità di accedere ai database degli utenti. L’intrusione è stata rilevata con un accesso non autorizzato al servizio di supporto: MongoHQ ha immediatamente disattivato l’applicazione e avviato le indagini, che hanno riportato a delle credenziali condivise con un account personale compromesso, probabilmente quello di un dipendente raggirato.

I responsabili della piattaforma stimano che l’attacco abbia coinvolto un numero limitato di account, fra questi quello di Buffer, servizio dedicato all’automatizzazione dei post per i principali social network, che ha ammesso di peccare in precauzioni dedicate alla cifratura. I tecnici di MongoHQ si sono tempestivamente resi operativi per analizzare le tracce lasciate dai cracker e per contattare tutti gli utenti coinvolti, provvedendo nel contempo a consolidare le misure di sicurezza con un sistema più complesso di autenticazione e di permessi per i dipendenti, con una VPN per proteggere il servizio di assistenza.

Gaia Bottà

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • DINO2013 scrive:
    IPHONE SEMPER!
    HO IPHONE 5 E ANCHE GALAXY S NOTE III ... NON C'E' PARAGONE .. IPHONE FUNZIONA SEMPRE .. E' FEDELE .. HA APPLICAZIONI PROFESSIONALI E PRATICHE .. FACILI E INTUITIVE .. ANCHE I SETTAGGI SONO FACILI .. IL GALAXY E' DISORDINATO .. DIFFICILE DA USARE .. DIFFICILE DA TENERE IN MANO .. PURTROPPO HA I DUE PULSANTINI EMBEDDED ATTORNO AL PULSANTE CENTRALE, CHE E' INEVITABILE TOCCARE E FACILMENTE .. SPECIE QUELLO DI USCITA .. E SPESSO SI ESCE DALLA APPLICAZIONE .. SONO SCONCERTATO .. MI TENGO IL MIO IPHONE ..
  • Enjoy with Us scrive:
    Notizia galattica!
    Pare che ci siano alcuni milioni di utonti disponibili a pagare oltre 700 euro per uno smartphone che ha un display di piccole dimensioni (più o meno come certi enry level a 89 euro), un proXXXXXre dual core prodotto da Samsung un OS che ha una grafica "minimalista" (oggi dicono così per non dire che è brutta e piatta) e ha una batteria di 1500 - 1600 mampere che è circa la metà di quella disponibile su altri top di gamma o su certe cineserie che si trovano anche a meno di 200 euro... ovviamente la batteria non è sostituibile dall'utente, ovviamente non dispone di porte microusb ne tantomeno di slot per microSD.
    • ... scrive:
      Re: Notizia galattica!
      Infatti!!! Ho visto oggi il Galaxy Note 3... iPhone5s in confronto è un portachiavi!!!è troppo piccolo e con lo schermo allungato sembra anche più piccolo del mio iPod touch 4G
  • Alvaro Vitali scrive:
    Allarme totalmente inutile
    L'utente Apple vive in uno stato di prostrazione mentale che gli impedisce di vedere queste cose; non si spiega altrimenti l'incremento nelle vendite di questi pseudo-device di qualità persino inferiore a quella dei peggiori PC assemblati degli anni 80.
  • Etype scrive:
    Applebug
    Ma non mi dire ..... :D :D :D
    • rockroll scrive:
      Re: Applebug
      - Scritto da: Etype
      Ma non mi dire ..... :D :D :DIo non ti dico; anzi si, ti dico che il mio android cineseria da 98 euro questi problemi non li ha!
      • aphex_twin scrive:
        Re: Applebug
        No no , non ha di questi problemi , ne piú di 1 MILIONE e puoi dormire tranquillohttp://www.pcmag.com/article2/0,2817,2425222,00.asp(rotfl)
        • Rack scrive:
          Re: Applebug
          - Scritto da: aphex_twin
          No no , non ha di questi problemi , ne piú
          di 1 MILIONE


          e puoi dormire tranquillo

          http://www.pcmag.com/article2/0,2817,2425222,00.as

          (rotfl)http://www.infoworld.com/t/wireless-security/ios-apps-vulnerable-wi-fi-hijacking-bug-229811ma se non ti accontenti ho un intero database di exploit per svariate app di ios
  • bubba scrive:
    skycure (crosspost da "Adobe")
    ... visto che ora c'e' l'articolo specifico... pseudo-crosspost dall'art su Adobe violentato
    p.s. uso iOS da quando esiste e non ho mai avuto
    un solo problema di virus o altro.irrilevante. qua si parla di altro. non c'e' da installare un app da blackmarket.Cmq sulle prime la ricerca appare piuttosto irrilevante... nel senso che ok, abusa del http redirect 301. Ma e', come dire, una cosa da specifiche http.Il male, semmai, e' che sovverte la logica dell'app (come quando manipoli il js e il server si beve tutto). Aka non e' un prob "specifico" ne di ios ne di un app. Se uno coda col taglia/&/incolla poi vien fuori sta roba. E sui milioni di app per iOS chissa' quante ce ne sono.Il pezzo INTERESSANTE invece, l'impiego per l'(ab)uso per i gia citati "configuration profiles" di iOS. Cosa peraltro gia avvenuta mesi fa... e proprio gli stessi ci avevano ricercato sopra http://www.skycure.com/blog/malicious-profiles-the.../Il perche' gli utenti ios abbiamo bisogno di tutta questa pappa autoconfigurata da fuori, e' ignoto :)
Chiudi i commenti