9056308a3a8d729c73f869cda4c612e15dcc800b

Pesquisadores de segurança cibernética revelaram que havia falhas básicas nos gateways de segurança do Uber, pois a engenharia social foi empregada como um vetor de ataque inicial, tornando o hack “um caso clássico de falha em vários níveis”.

A engenharia social abrange um amplo espectro de atividades maliciosas por meio de interações humanas online, como phishing, pretexting e baiting.

Esse hack teve um tremendo impacto na Uber, começando pelo ofuscamento do código do aplicativo, dificultando a usabilidade do aplicativo, credenciais vazadas e acessos que poderiam facilitar o controle de múltiplas contas e vazamento de informações confidenciais e críticas da entidade, de acordo com a IA empresa de segurança cibernética CloudSEK.

“Equipar agentes maliciosos com detalhes necessários para lançar ataques sofisticados de ransomware, exfiltrar dados e manter a persistência, sem mencionar o dano à reputação do Uber”, enfatizaram os pesquisadores da empresa.

Na semana passada, o grande Uber de carona culpou o infame grupo de hackers Lapsus$ pelo ataque cibernético em seus sistemas internos. A empresa reiterou que nenhum dado de cliente ou usuário foi comprometido durante a violação.

“O Uber Hack é um caso clássico de falha em vários níveis, onde o excesso de privilégios ou má gestão de privilégios desempenha um papel fundamental. ” disse Abhinav Pandey, pesquisador de ameaças cibernéticas, CloudSEK.

O agente da ameaça conseguiu comprometer a conta HackerOne de um funcionário para acessar relatórios de vulnerabilidade associados ao Uber.

Para demonstrar a legitimidade das alegações, o ator postou mensagens não autorizadas na página HackerOne da empresa.

“Além disso, o invasor também compartilhou várias capturas de tela do ambiente interno da Uber, incluindo GDrive, VCenter, métricas de vendas, Slack e o portal EDR”, disseram pesquisadores de segurança cibernética.

O ator empregou plausivelmente técnicas de engenharia social como um vetor de ataque inicial para comprometer a infraestrutura da Uber. Depois de obter acesso a várias credenciais, o ator explorou o acesso VPN da vítima comprometida.

Posteriormente, o ator obteve acesso a uma rede interna (Intranet), onde o ator obteve acesso a um diretório, plausivelmente com o nome “share”, que forneceu ao ator vários scripts do PowerShell que continham credenciais de administrador para o sistema de gerenciamento de acesso privilegiado ( Thycotic).

“Isso permitiu ao ator acesso completo a vários serviços da entidade, como Uber’s Duo, OneLogin, AWS, GSuite Workspace, etc”, relataram os pesquisadores.

A Lapsus$ normalmente usa técnicas semelhantes para atingir empresas de tecnologia e, este ano, violou Microsoft, Cisco, Samsung, Nvidia e Okta, entre outras.

(Exceto o título e a imagem da capa, o restante deste artigo do IANS não foi editado)

Para mais notícias sobre tecnologia, análises de produtos, recursos e atualizações de tecnologia científica, continue lendo Digit.in

Com informações de Digit Magazine.