Direcciones de emails de 15 millones de usuarios de Trello filtradas

Iniciado por AXCESS, Julio 17, 2024, 03:39:03 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Un actor de amenazas ha publicado más de 15 millones de direcciones de correo electrónico asociadas con cuentas de Trello que se recopilaron mediante una API no segura en enero.

Trello es una herramienta de gestión de proyectos en línea propiedad de Atlassian. Las empresas suelen utilizarlo para organizar datos y tareas en tableros, tarjetas y listas.

En enero se informó que un actor de amenazas conocido como 'emo' estaba vendiendo perfiles de 15.115.516 miembros de Trello en un popular foro de piratería.

Si bien casi todos los datos de estos perfiles son información pública, cada perfil también contenía una dirección de correo electrónico no pública asociada con la cuenta.

Atlassian, el propietario de Trello, no confirmó en ese momento cómo se robaron los datos, emo le dijo a BleepingComputer que se recopilaron utilizando una API REST no segura que permitía a los desarrolladores consultar información pública sobre un perfil según el ID de Trello y el nombre de usuario de los usuarios o dirección de correo electrónico.

emo creó una lista de 500 millones de direcciones de correo electrónico y la introdujo en la API para determinar si estaban vinculadas a una cuenta de Trello. Luego, la lista se combinó con la información de la cuenta devuelta para crear perfiles de miembros para más de 15 millones de usuarios.

Hoy, emo compartió la lista completa de 15.115.516 perfiles en el foro de piratería Breached por ocho créditos del sitio (por un valor de 2,32 dólares).

"Trello tenía un punto final API abierto que permite a cualquier usuario no autenticado asignar una dirección de correo electrónico a una cuenta de Trello", explicó emo en la publicación del foro.

"Originalmente solo iba a alimentar los correos electrónicos de los terminales desde las bases de datos 'com' (OGU, RF, Breached, etc.), pero decidí continuar con los correos electrónicos hasta que me aburriera".

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los datos filtrados incluyen direcciones de correo electrónico e información pública de la cuenta Trello, incluido el nombre completo del usuario.

Esta información se puede utilizar en ataques de phishing dirigidos para robar información más confidencial, como contraseñas. emo también dice que los datos se pueden utilizar para doxxing, permitiendo a los actores de amenazas vincular direcciones de correo electrónico a personas y sus alias.

Atlassian confirmó hoy a BleepingComputer que la información se recopiló a través de una API REST de Trello que se aseguró en enero.

"Habilitado por la API REST de Trello, los usuarios de Trello han podido invitar a miembros o invitados a sus foros públicos mediante dirección de correo electrónico. Sin embargo, dado el uso indebido de la API descubierto en esta investigación de enero de 2024, le hicimos un cambio para que personas no autenticadas de usuarios/servicios no pueden solicitar información pública de otro usuario por correo electrónico. Los usuarios autenticados aún pueden solicitar información que esté disponible públicamente en el perfil de otro usuario usando esta API. Este cambio logra un equilibrio entre evitar el uso indebido de la API y al mismo tiempo mantener la invitación a un foro público por correo electrónico' que funciona para nuestros usuarios. Continuaremos monitoreando el uso de la API y tomaremos las medidas necesarias".
❖ Atlassian

Las API no seguras se han convertido en un objetivo popular para los actores de amenazas, que abusan de ellas para combinar información no pública, como direcciones de correo electrónico y números de teléfono, con perfiles públicos.

En 2021, los actores de amenazas abusaron de una API para vincular números de teléfono a cuentas de Facebook, creando perfiles para 533 millones de usuarios.

En 2022, Twitter sufrió una violación similar cuando actores de amenazas abusaron de una API no segura para vincular números de teléfono y direcciones de correo electrónico a millones de usuarios.

Como muchas personas publican de forma anónima en las redes sociales, estos datos permitieron desenmascarar a estas personas, lo que plantea un riesgo importante para la privacidad.

Más recientemente, se utilizó una API Twilio no segura para confirmar los números de teléfono de 33 millones de usuarios de la aplicación de autenticación multifactor Authy.

Muchas organizaciones intentan proteger las API mediante limitación de velocidad en lugar de autenticación mediante una clave API.

Sin embargo, los actores de amenazas simplemente compran cientos de servidores proxy y rotan las conexiones para consultar constantemente la API, lo que hace que la limitación de velocidad sea inútil.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta