Uber hackeado: dados extremamente sensíveis foram acessados

Prédio da Uber

A Uber Technologies Inc. encerra suas mensagens internas do Slack em meio à investigação relacionada ao ataque de cibersegurança por um hacker que alega ter acessado informações confidenciais da empresa.

Hacker entrou em contato via Slack

De acordo com uma pessoa familiarizada com o assunto, os funcionários da Uber ficaram chocados quando receberam uma mensagem do Slack na quinta-feira de um indivíduo desconhecido alegando que “eu sou um hacker”. O criminoso alegou ter acesso a todos os bancos de dados internos e conta de um funcionário.

De acordo com o New York Times, o atacante cibernético era um jovem de 18 anos que se infiltrou em muitos sistemas internos e divulgou prints de e-mail, armazenamento em nuvem e repositórios de código para pesquisadores de cibersegurança a fim de confirmar suas alegações.

“Eles praticamente tiveram acesso total ao Uber”, disse Sam Curry, engenheiro de segurança da Yuga Labs, que entrou em contato com a pessoa que alegou ser responsável pela violação. “Este é um compromisso total, pelo que parece.”

Curry, afirmou que o hacker ou os hackers tinham acesso à infraestrutura em nuvem da Uber hospedada na Amazon e no Google. Ele também alegou ter estado em contato com o agressor.

Sistema HackerOne também foi invadido

A criticidade da situação pode ser bem entendida pelo fato de que os hackers também tiveram acesso ao sistema HackerOne, que permite que a Uber ofereça um programa de recompensa por bugs, no qual hackers éticos são recompensados por relatar vulnerabilidades.

Isso é extremamente preocupante para a Uber considerando a profundidade do hacking. Quase tudo relacionado aos seus negócios e códigos está aberto para as pessoas.

Curry revelou que quase tudo está comprometido.

 

Especialistas suspeitam que obter acesso a todos os relatórios do HackerOne permitiu que hackers usassem todas as vulnerabilidades identificadas para obter acesso.

Hackeamento pode ter acontecido por meio de engenharia social

A pessoa que reivindicou a responsabilidade pelo hack disse ao The New York Times que ele havia enviado uma mensagem de texto para um funcionário da Uber alegando ser uma pessoa de tecnologia da informação corporativa. O trabalhador foi persuadido a entregar uma senha que permitia ao hacker ter acesso aos sistemas da Uber, uma técnica conhecida como engenharia social.

“Esses tipos de ataques de engenharia social para ganhar uma posição dentro das empresas de tecnologia têm aumentado”, disse Rachel Tobac, executiva-chefe da SocialProof Security.
Tobac apontou para o hack de 2020 do Twitter, no qual adolescentes usavam engenharia social para invadir a empresa. Técnicas similares de engenharia social foram usadas em violações recentes na Microsoft e okta.

Uber confirma hackeamento e aciona a polícia

Depois que as informações confidenciais viralizaram nas redes sociais e na internet, a Uber não teve outra opção a não ser confirmar a violação, mas se recusou a fornecer mais detalhes.

De acordo com a conta da Uber no Twitter, a empresa entrou em contato com a polícia e congelou todas as comunicações do Slack enquanto investiga as alegações do hacker e entende a profundidade dos danos.

Vazamento não afeta operação da Uber

O incidente, no entanto, não tem impacto sobre os serviços prestados aos seus clientes. As pessoas alegaram que os serviços de carona e entrega de comida da Uber estavam operando normalmente em todo o mundo.

Sentindo a complexidade da situação, a HackerOne foi rápida em reagir e garantiu a todos os seus clientes a segurança de seus dados e informações.

A HackerOne está lá para seus clientes. Estamos em contato próximo com a equipe de segurança da Uber, trancamos seus dados e continuaremos com sua investigação”, disse Chris Evans, diretor de hackers da HackerOne.

Curta, comente e compartilhe

Related posts

Microsoft Exchange: Nova vulnerabilidade pode afetar 97.000 servidores

Microsoft Outlook: Especialistas detalham exploits RCE de clique-zero

Mais de 20 organizações foram invadidas por Bug do Azure AD