(https://i.postimg.cc/tCfn8ZKp/Mail-Chimp.png) (https://postimages.org/)
Las claves API filtradas de tres proveedores de servicios de correo electrónico populares permitieron a los actores de amenazas realizar varias acciones no autorizadas, como enviar correos electrónicos, acceder a listas de correo y datos personales, eliminar claves API y modificar la autenticación de dos factores, lo que puso en riesgo a 54 millones de usuarios.
Las empresas de marketing por correo electrónico brindan a los usuarios varios servicios, como enviar, validar y recibir correos electrónicos a través de su dominio, crear correos electrónicos y campañas de correo electrónico y realizar un seguimiento del rendimiento de las campañas de marketing.
Los proveedores de servicios de correo electrónico utilizan una pieza de software llamada API (interfaz de programación de aplicaciones) para permitir que sus aplicaciones se comuniquen a través de varias plataformas sin intervención humana. Una clave API es un identificador único que los usuarios, desarrolladores o programas de llamadas utilizan para autenticarse.
El equipo de investigación BeVigil de CloudSEK descubrió que alrededor del 50 % de las aplicaciones en Google Playstore de las 600 examinadas filtran claves API de tres proveedores de servicios de correo electrónico: MailChimp, Mailgun y Sendgrid. Según el informe, las plataformas mencionadas son utilizadas por empresas como Spotify, Uber, Airbnb, RazorPay, Slack, Reedit y Stripe. La fuga de la clave API podría conducir potencialmente a la explotación de los datos de los usuarios.
Se podría acceder a los datos privados de los usuarios de Mailchimp
Mailchimp es uno de los servicios de marketing por correo electrónico más populares del mercado, con alrededor de 14 millones de usuarios y 600 millones de correos electrónicos enviados a través de la plataforma diariamente, según las estadísticas proporcionadas por la empresa.
Según el informe, 29.308.710 usuarios de Mailchimp se vieron afectados por la fuga de clave API descubierta. El mayor número de usuarios afectados se encuentra en los EE. UU., seguido del Reino Unido y España. Las claves API podrían potencialmente permitir que un actor de amenazas lea conversaciones de correo electrónico, accediendo a los correos electrónicos del remitente y del destinatario, la línea de asunto y el mensaje real.
(https://i.postimg.cc/dVyZFQFd/Mailchip-leak.png) (https://postimg.cc/nXnhYJCc)
Los investigadores también lograron obtener información sobre los clientes de una tienda específica para rastrear sus pedidos y ver datos de comercio electrónico, incluidos nombres completos, ID de correo electrónico, direcciones de envío, direcciones de facturación, latitud y longitud. Los perpetradores también podrían obtener los detalles de todos los códigos de promoción utilizados por las tiendas de MailChimp, junto con la capacidad de crear nuevos códigos de promoción con cualquier tasa de descuento.
La filtración expuso varias listas de correo electrónico de la campaña que contenían información de identificación personal (PII) de los clientes, como nombres completos, direcciones de residencia completas, ID de correo electrónico, direcciones IP, latitud y longitud. Los investigadores revelaron que los datos comprometidos incluían 7,5 millones de listas de correo electrónico de clientes y 1,3 millones de datos de tiendas y pedidos.
La fuga descubierta es particularmente peligrosa, ya que las claves API podrían servir para autorizar aplicaciones de terceros conectadas a una cuenta de MailChimp e iniciar una campaña falsa o enviar correos electrónicos en nombre de la empresa.
Los datos de Mailgun podrían usarse para ataques de phishing
La plataforma de Mailgun proporciona servicios de API de correo electrónico que permiten a las marcas enviar, validar y recibir correos electrónicos a través de su dominio a escala. Según el informe, la fuga de API comprometió los datos de 6.798.665 usuarios de Mailgun. Principalmente, los usuarios de EE. UU. se vieron afectados, seguidos de Rusia y Brasil.
Los investigadores señalan que la filtración permitiría a un actor de amenazas enviar y leer correos electrónicos enviados por los clientes de Mailgun, obtener todas las estadísticas calculadas en resolución por hora, día y mes en la zona horaria UTC y recuperar las listas de correo de los clientes. Además, pudieron averiguar las credenciales y las direcciones IP del Protocolo simple de transferencia de correo (SMTP). Causa la mayoría de las preocupaciones, ya que podría usarse para lanzar una campaña de phishing.
Las API de SendGrid podrían usarse para secuestrar cuentas
La plataforma SendGrid, que proporciona servicios de marketing por correo electrónico basados en la nube, también se vio afectada por la filtración. 18 143 455 usuarios afectados se encontraban principalmente en los EE. UU., seguidos por el Reino Unido y la India.
Las claves API de los clientes de la plataforma podrían usarse como una herramienta para enviar correos electrónicos en nombre de los clientes, aumentando significativamente la facturación. Además, la brecha de seguridad permitiría a los actores de amenazas crear claves API, controlar las direcciones IP utilizadas para acceder a las cuentas de los usuarios y modificar la autenticación de dos factores (2FA).
Este problema de seguridad es peligroso porque permite a los perpetradores agregar una cantidad ilimitada de direcciones IP maliciosas e incluso eliminar direcciones IP de usuarios legítimos para bloquear su propio acceso a sus cuentas.
Fuente:
CyberNews
https://cybernews.com/security/mailchimp-mailgun-and-sendgrid-api-leak/