Hacker trifft Reddits automatisierten E-Mail-Dienst, Robs Benutzer von Bitcoin-Bargeld-Tipps

Ein Friday Reddit-Post von u / gooeyblob hat den Angriffsvektor bestätigt, mit dem Benutzer von Bitcoin Cash-Geldern, die an ihre Konten gebunden sind, ausgeraubt wurden. Vor wenigen Tagen tauchten im r / btc-Subreddit Posts auf, die sich über vermisste Bitcoin-Cash-Gelder beschwerten, da die Opfer bemerkten, dass ihre Tippr-Salden nach E-Mails mit Passwortänderungen des Kontos geleert wurden. Tippr, ein beliebter Bot, der in den Reddit-Crypt-Communities verwendet wird, ermöglicht Benutzern, anderen Nutzern von Bitcoin Cash Tipps für Beiträge, Kommentare und Inhalte zu geben, die sie zu schätzen wissen – eine Praxis, die Reddit Gold ähnlich ist.

Hacker geht durch Mailgun zu Nab Funds

Moderator gooeyblob hat im Beitrag zu r / bugs angegeben, dass der Angriff über Mailgun, einen Drittanbieter-Softwareanbieter, ausgeführt wurde. Reddit verwendet Mailgun, um plattformweite E-Mail-Dienste wie das Zurücksetzen von Kennwörtern zu verarbeiten.

Als solcher zielte der „böswillige Akteur auf Mailgun ab und erlangte Zugriff auf Reddits Passwort-Reset-Emails“, erklärt der Beitrag. „Die Natur des Exploits bedeutete, dass eine nicht autorisierte Person auf die Inhalte der Reset-E-Mail zugreifen konnte“, so dass die Person Benutzerkonten durchbrechen konnte, um ihre Bitcoin-Guthaben auszahlen zu lassen. Der Administrator versicherte den Benutzern weiterhin, dass die „Person“ weder auf Reddits Systeme noch auf den E-Mail-Account eines Redditors Zugriff hatte. „

Als Reaktion auf diese Ereignisse hat das Reddit-Team vorsorgliche E-Mails auf interne Server verschoben.

Derzeit arbeitet Reddit mit Mailgun zusammen, um sicherzustellen, dass beide Parteien alle betroffenen Konten identifiziert haben. Bisher haben sie bestätigt, dass weniger als 20 Konten von der Verletzung betroffen sind, und sie haben diese Personen bei der Kontenwiederherstellung unterstützt.

In einem separaten, aber verwandten Blogpost hat Mailgun seine eigenen Ergebnisse aus dem Fall aufgedeckt. Laut Josh Odom, dem Autor des Posts, „wurde Mailgun am 3. Januar 2018 auf einen Vorfall aufmerksam, bei dem der API-Schlüssel eines Kunden kompromittiert wurde, und begann sofort mit der Diagnose, um die Ursache und den Umfang der Auswirkungen zu ermitteln. „

Odom gibt zu, dass“ die Ursache dafür verantwortlich war, dass das Konto eines Mailgun-Mitarbeiters von einem nicht autorisierten Benutzer kompromittiert wurde. „Nachdem Mailgun den gefährdeten Zugang identifiziert hatte, schaltete er diesen Zugangspunkt für den nicht autorisierten Benutzer sofort ab.

Während die Post weitergeht, schreibt Odom weiter, dass Mailgun seine Diagnose abgeschlossen hat und festgestellt hat, dass weniger als 1% der Benutzer davon betroffen sind. Wenn ein Konto kompromittiert wurde, hat das Mailgun-Team die betroffene Partei über den Verstoß informiert.

Schließlich schließt die Post mit dem Versprechen, dass Mailgun sich mit einem Sicherheitsteam von Drittanbietern in Verbindung setzt, um eine zusätzliche Prüfung dieses Vorfalls durchzuführen, um unsere Ergebnisse zu bestätigen.“

Ausgewähltes Bild von Shutterstock.

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.