Pesquisadores de segurança cibernética revelaram que havia falhas básicas nos gateways de segurança do Uber, pois a engenharia social foi empregada como um vetor de ataque inicial, tornando o hack “um caso clássico de falha em vários níveis”.
A engenharia social abrange um amplo espectro de atividades maliciosas por meio de interações humanas online, como phishing, pretexting e baiting.
Esse hack teve um tremendo impacto na Uber, começando pelo ofuscamento do código do aplicativo, dificultando a usabilidade do aplicativo, credenciais vazadas e acessos que poderiam facilitar o controle de múltiplas contas e vazamento de informações confidenciais e críticas da entidade, de acordo com a IA empresa de segurança cibernética CloudSEK.
“Equipar agentes maliciosos com detalhes necessários para lançar ataques sofisticados de ransomware, exfiltrar dados e manter a persistência, sem mencionar o dano à reputação do Uber”, enfatizaram os pesquisadores da empresa.
Na semana passada, o grande Uber de carona culpou o infame grupo de hackers Lapsus$ pelo ataque cibernético em seus sistemas internos. A empresa reiterou que nenhum dado de cliente ou usuário foi comprometido durante a violação.
“O Uber Hack é um caso clássico de falha em vários níveis, onde o excesso de privilégios ou má gestão de privilégios desempenha um papel fundamental. ” disse Abhinav Pandey, pesquisador de ameaças cibernéticas, CloudSEK.
O agente da ameaça conseguiu comprometer a conta HackerOne de um funcionário para acessar relatórios de vulnerabilidade associados ao Uber.
Para demonstrar a legitimidade das alegações, o ator postou mensagens não autorizadas na página HackerOne da empresa.
“Ademais, o invasor também compartilhou várias capturas de tela do ambiente interno da Uber, incluindo GDrive, VCenter, métricas de vendas, Slack e o portal EDR”, disseram pesquisadores de segurança cibernética.
O ator empregou plausivelmente técnicas de engenharia social como um vetor de ataque inicial para comprometer a infraestrutura da Uber. Depois de obter acesso a várias credenciais, o ator explorou o acesso VPN da vítima comprometida.
Posteriormente, o ator obteve acesso a uma rede interna (Intranet), onde o ator obteve acesso a um diretório, plausivelmente com o nome “share”, que forneceu ao ator vários scripts do PowerShell que continham credenciais de administrador para o sistema de gerenciamento de acesso privilegiado ( Thycotic).
“Isso permitiu ao ator acesso completo a vários serviços da entidade, como Uber’s Duo, OneLogin, AWS, GSuite Workspace, etc”, relataram os pesquisadores.
A Lapsus$ normalmente usa técnicas semelhantes para atingir empresas de tecnologia e, este ano, violou Microsoft, Cisco, Samsung, Nvidia e Okta, entre outras.
(Exceto o título e a imagem da capa, o restante deste artigo do IANS não foi editado)
Para mais notícias sobre tecnologia, análises de produtos, recursos e atualizações de tecnologia científica, continue lendo Digit.in
Com informações de Digit Magazine.