Dans un nouvel avis de violation, Roku affirme que les pirates ont détourné plus de 15 000 comptes d'utilisateurs et utilisé les comptes des clients. informations de carte de crédit enregistrées. Cependant, la sécurité de Roku n'a pas été compromise par cette violation. Il s'agit d'un cas de clients réutilisant d'anciens mots de passe.
Une méthode d'attaque appelée credential stuffing est responsable de cette violation. Le « credential stuffing » est incroyablement simple : les pirates prennent une liste de combinaisons d’adresses e-mail et de mots de passe connues, les déposent chacune dans le champ de connexion d’un site Web et prennent note de toutes les informations d’identification qui permettent une connexion réussie. Les e-mails et les mots de passe utilisés dans cette violation ont été obtenus lors de violations de données antérieures sans rapport.
Plusieurs individus ou groupes pourraient avoir participé à cette attaque. Ils ont probablement utilisé des outils de bourrage d’informations d’identification comme Open Bullet 2 pour automatiser le processus d’attaque. Et, comme l'a découvert Bleeping Computer, des comptes Roku compromis ont été vendus sur Telegram et d'autres plateformes pour aussi peu que 50 % du prix de vente. un morceau. Les acheteurs ont été encouragés à modifier immédiatement les informations de connexion et de récupération des comptes achetés. Dans certains cas, ces acheteurs ont également utilisé les services des clients. informations de carte de crédit pour acheter de nouveaux abonnements de streaming ou du matériel Roku.
"Grâce à notre enquête, nous avons déterminé que des acteurs non autorisés avaient probablement obtenu certains noms d'utilisateur et mots de passe de consommateurs auprès de sources tierces (par exemple, via des violations de données de services tiers qui ne sont pas liés à Roku)"
Selon l'avis de violation de Roku, 15 363 comptes clients ont été concernés par cette violation. Le nombre de comptes touchés par des achats frauduleux est inconnu.
Les éléments sensibles, tels que les anniversaires ou les détails complets des paiements, n'ont pas été exposés dans cette violation. Cependant, les pirates sont bien conscients qu’une combinaison réussie de nom d’utilisateur et de mot de passe peut être réutilisée sur plusieurs sites Web ou services. Vous devez arrêter de réutiliser les mots de passe et envisager d’utiliser un gestionnaire de mots de passe. Je suggère également d'utiliser HaveIBeenPwned pour voir si vos informations d'identification sont apparues lors d'une violation de données publique.
Bien sûr, les clients ne peuvent pas être blâmés pour cette violation. Roku doit prendre des mesures pour empêcher les connexions non autorisées à un compte. Si un compte Roku peut effectuer des achats avec une carte de crédit, le compte doit être protégé par une authentification à deux facteurs et d'autres systèmes de sécurité. Roku propose actuellement une authentification à deux facteurs pour ses produits de maison intelligente, mais n'offre pas la même protection pour les comptes de streaming.
Roku a publié son avis de violation de données le vendredi 8 mars. Cet avis sera envoyé aux clients concernés, bien que Roku ait déjà forcé les clients à réinitialiser leurs mots de passe. La société affirme également avoir identifié et annulé des achats frauduleux. Vous avez peut-être reçu un remboursement pour un achat frauduleux sans vous en rendre compte, mais vous devriez quand même prendre quelques minutes pour enquêter sur votre compte Roku et la facture de carte de crédit associée.
Source : Roku via Bleeping Computer
Leave a Reply
You must be logged in to post a comment.