Παραβίαση των ερευνών Crunchyroll μετά από ισχυρισμούς χάκερ ότι έκλεψε δεδομένα 6,8 εκατομμυρίων χρηστών


Η δημοφιλής πλατφόρμα ροής anime Crunchyroll διερευνά μια παραβίαση μετά τον ισχυρισμό ότι χάκερ έκλεψαν προσωπικές πληροφορίες για περίπου 6,8 εκατομμύρια ανθρώπους.

«Γνωρίζουμε τους πρόσφατους ισχυρισμούς και επί του παρόντος συνεργαζόμαστε στενά με κορυφαίους εμπειρογνώμονες στον κυβερνοχώρο για να διερευνήσουμε το θέμα», δήλωσε ο Crunchyroll στο BleepingComputer.

Αυτή η δήλωση έρχεται όταν ένας ηθοποιός απειλών επικοινώνησε με την BleepingComputer την περασμένη Πέμπτη και ισχυρίστηκε ότι παραβίασαν το Crunchyroll στις 12 Μαρτίου στις 9 μ.μ. EST, αφού απέκτησαν πρόσβαση στον λογαριασμό Okta SSO ενός αντιπροσώπου υποστήριξης που εργαζόταν για το Crunchyroll.

Αυτός ο αντιπρόσωπος υποστήριξης φέρεται να είναι υπάλληλος της εταιρείας Telus International business process outsourcing (BPO), ο οποίος έχει πρόσβαση σε εισιτήρια υποστήριξης Crunchyroll. Οι παράγοντες της απειλής ισχυρίστηκαν ότι χρησιμοποίησαν κακόβουλο λογισμικό για να μολύνουν τον υπολογιστή του πράκτορα και να αποκτήσουν πρόσβαση στα διαπιστευτήριά τους.

Από στιγμιότυπα οθόνης που κοινοποιήθηκαν με το BleepingComputer, αυτά τα διαπιστευτήρια έδωσαν πρόσβαση σε διάφορες εφαρμογές Crunchyroll, όπως Zendesk, Wizer, MaestroQA, Mixpanel, Google Workspace Mail, Jiro Service Management και Slack.

Χρησιμοποιώντας αυτήν την πρόσβαση, οι εισβολείς λένε ότι κατέβασαν 8 εκατομμύρια εγγραφές εισιτηρίων υποστήριξης από το παράδειγμα Zendesk του Crunchyroll. Από αυτά τα αρχεία, φέρεται να υπάρχουν 6,8 εκατομμύρια μοναδικές διευθύνσεις email.

Τα δείγματα των εισιτηρίων υποστήριξης που προβλήθηκαν από το BleepingComputer και στη συνέχεια διαγράφηκαν περιέχουν μια μεγάλη ποικιλία πληροφοριών, όπως το όνομα του χρήστη Crunchyroll, το όνομα σύνδεσης, τη διεύθυνση email, τη διεύθυνση IP, τη γενική γεωγραφική τοποθεσία και τα περιεχόμενα των εισιτηρίων υποστήριξης.

Ενώ άλλες αναφορές για το συμβάν ισχυρίζονται ότι αποκαλύφθηκαν τα στοιχεία της πιστωτικής κάρτας, η BleepingComputer επιβεβαίωσε ότι τα στοιχεία της πιστωτικής κάρτας αποκαλύφθηκαν μόνο όταν ο πελάτης τα κοινοποίησε στο δελτίο υποστήριξης.

Ως επί το πλείστον, αυτό περιελάμβανε μόνο βασικές πληροφορίες, όπως τα τελευταία τέσσερα ψηφία ή ημερομηνίες λήξης, και μόνο μερικά περιείχαν πλήρεις αριθμούς καρτών, σύμφωνα με τον ηθοποιό απειλών.

Τα δελτία υποστήριξης που είδε το BleepingComputer αναφέρονται όλα στην Telus, υποστηρίζοντας τον ισχυρισμό του ηθοποιού απειλών ότι παραβίασαν έναν υπάλληλο της BPO.

Ο εισβολέας λέει ότι η πρόσβασή τους ανακλήθηκε μετά από 24 ώρες, επιτρέποντάς τους να κλέψουν δεδομένα μέχρι τα μέσα του 2025.

Ο χάκερ ισχυρίζεται ότι έστειλε μηνύματα εκβιασμού στην Crunchyroll, απαιτώντας 5 εκατομμύρια δολάρια σε αντάλλαγμα για τη μη δημόσια διαρροή των δεδομένων, αλλά δεν έλαβε απάντηση από την εταιρεία.

Ενώ αυτή η επίθεση είχε στόχο έναν υπάλληλο της Telus, η BleepingComputer ενημερώθηκε ότι δεν σχετίζεται με τη μαζική παραβίαση στο Telus Digital από τη συμμορία εκβιαστών ShinyHunters.

Τα BPO είναι στόχος υψηλής αξίας

Οι εταιρείες εξωτερικής ανάθεσης επιχειρηματικών διαδικασιών έχουν γίνει στόχοι υψηλής αξίας για τους παράγοντες απειλών τα τελευταία χρόνια, καθώς συχνά χειρίζονται συστήματα υποστήριξης πελατών, χρέωσης και εσωτερικού ελέγχου ταυτότητας για πολλές εταιρείες.

Ως αποτέλεσμα, οι φορείς απειλών μπορούν να θέσουν σε κίνδυνο έναν μόνο υπάλληλο της BPO και να αποκτήσουν πρόσβαση σε μεγάλες ποσότητες δεδομένων πελατών και εταιρικών δεδομένων σε πολλές εταιρείες.

Τον περασμένο χρόνο, οι φορείς απειλών εκμεταλλεύτηκαν BPOs δωροδοκώντας τους εμπιστευμένους με νόμιμη πρόσβαση, το προσωπικό υποστήριξης κοινωνικής μηχανικής για την παραχώρηση μη εξουσιοδοτημένης πρόσβασης και διακυβεύοντας λογαριασμούς υπαλλήλων της BPO για πρόσβαση σε εσωτερικά συστήματα.

Σε μια από τις πιο εμφανείς περιπτώσεις, οι εισβολείς παρουσιάστηκαν ως υπάλληλος και έπεισαν έναν αντιπρόσωπο υποστήριξης του γραφείου υποστήριξης της Cognizant να τους παραχωρήσει πρόσβαση σε έναν λογαριασμό υπαλλήλου της Clorox, επιτρέποντάς τους να παραβιάσουν το δίκτυο της εταιρείας.

Οι μεγάλοι έμποροι λιανικής επιβεβαίωσαν επίσης ότι οι επιθέσεις κοινωνικής μηχανικής κατά του προσωπικού υποστήριξης επέτρεψαν επιθέσεις ransomware και κλοπής δεδομένων.

Η Marks & Spencer επιβεβαίωσε ότι οι εισβολείς χρησιμοποίησαν την κοινωνική μηχανική για να παραβιάσουν τα δίκτυά της, ενώ η Co-op αποκάλυψε κλοπή δεδομένων μετά από επίθεση ransomware που παρομοίως καταχράστηκε την πρόσβαση του προσωπικού υποστήριξης.

Ως απάντηση στις επιθέσεις σε εταιρείες λιανικής M&S και Co-op, η κυβέρνηση του Ηνωμένου Βασιλείου εξέδωσε οδηγίες για επιθέσεις κοινωνικής μηχανικής κατά των γραφείων υποστήριξης και των BPO.

Σε ορισμένες περιπτώσεις, οι χάκερ στοχεύουν τους ίδιους τους λογαριασμούς εργαζομένων της BPO για να αποκτήσουν πρόσβαση στα δεδομένα πελατών που διαχειρίζονται.

Τον Οκτώβριο, η Discord αποκάλυψε μια παραβίαση δεδομένων που φέρεται να εξέθεσε δεδομένα από 5,5 εκατομμύρια μοναδικούς χρήστες μετά την παραβίαση της παρουσίας του συστήματος υποστήριξης Zendesk.

Το κακόβουλο λογισμικό γίνεται πιο έξυπνο. Η Κόκκινη Έκθεση 2026 αποκαλύπτει πώς οι νέες απειλές χρησιμοποιούν τα μαθηματικά για να ανιχνεύουν sandbox και να κρύβονται σε κοινή θέα.

Κατεβάστε την ανάλυσή μας για 1,1 εκατομμύρια κακόβουλα δείγματα για να αποκαλύψετε τις 10 κορυφαίες τεχνικές και να δείτε εάν η στοίβα ασφαλείας σας έχει τυφλωθεί.



VIA: bleepingcomputer.com

Dimitris Marizas
Dimitris Marizashttps://starlinkgreece.gr
Μεταφράζω bits και bytes σε απλά ελληνικά. Λατρεύω την τεχνολογία που λύνει προβλήματα και αναζητώ πάντα το επόμενο "big thing" πριν γίνει mainstream.

Related Articles

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

Stay Connected

0ΥποστηρικτέςΚάντε Like
0ΑκόλουθοιΑκολουθήστε

Latest Articles