Site icon Taaza Time 18

डेटा ब्रीच अलर्ट: कार्यदिवस व्यक्तिगत डेटा की पुष्टि करता है; हैकर्स नाम, ईमेल और फोन नंबर तक पहुंच सकते हैं

g44db2fb53fa410b5240135db7fb45b8a3d7dcc33a0cbc51f9_1755528341479_1755528341610.jpg


मानव संसाधन प्रौद्योगिकी के एक प्रमुख प्रदाता, कार्यदिवस ने एक डेटा उल्लंघन की पुष्टि की है, जिसके परिणामस्वरूप इसके तीसरे पक्ष के ग्राहक संबंध डेटाबेस में से एक से व्यक्तिगत जानकारी की चोरी हुई।

उल्लंघन की प्रकृति

में एक ब्लॉग भेजा शुक्रवार को प्रकाशित, कंपनी ने खुलासा किया कि हैकर्स ने डेटा की एक अनिर्दिष्ट मात्रा को एक्सेस किया, जिसमें मुख्य रूप से संपर्क विवरण जैसे नाम, ईमेल पते और फोन नंबर शामिल थे। कार्यदिवस ने पुष्टि नहीं की कि क्या कोई कॉर्पोरेट ग्राहक जानकारी प्रभावित हुई थी, केवल यह कहते हुए कि “ग्राहक किरायेदारों तक पहुंच का कोई संकेत नहीं था या उनके भीतर डेटा।” इन किरायेदारों का उपयोग आमतौर पर ग्राहकों द्वारा मानव संसाधन फ़ाइलों और कर्मचारियों के थोक को संग्रहीत करने के लिए किया जाता है ‘ व्यक्तिगत जानकारी।

चोरी के आंकड़ों से जोखिम

कंपनी ने चेतावनी दी कि चोरी की गई जानकारी का सामाजिक इंजीनियरिंग हमलों में शोषण किया जा सकता है, जिसमें साइबर क्रिमिनल पीड़ितों को संवेदनशील डेटा तक पहुंच प्राप्त करने के लिए हेरफेर या धमकी देते हैं।

एक TechCrunch रिपोर्ट के अनुसार, कार्यदिवस 11,000 से अधिक कॉर्पोरेट ग्राहकों की सेवा करता है और विश्व स्तर पर कम से कम 70 मिलियन उपयोगकर्ताओं का समर्थन करता है। ब्लेपिंग कंप्यूटर के अनुसार, 6 अगस्त को ब्रीच का पता चला था।

कथित तौर पर, फर्म ने समझौता किए गए तृतीय-पक्ष डेटाबेस के नाम का खुलासा नहीं किया, लेकिन यह घटना सेल्सफोर्स-होस्टेड डेटाबेस को लक्षित करने वाले हमलों की एक श्रृंखला के बीच आती है। हाल के पीड़ितों में Google, सिस्को, एयरलाइन Qantas और ज्वैलरी रिटेलर पेंडोरा शामिल हैं, जिनमें से सभी को अपने क्लाउड-आधारित सिस्टम से डेटा चोरी का सामना करना पड़ा।

Google ब्रीच का विवरण

गूगल पुष्टि की गई कि छोटे और मध्यम व्यापार संपर्क डेटा को संग्रहीत करने के लिए उपयोग किए जाने वाले इसके सेल्सफोर्स सिस्टम में से एक को एक साइबर क्रिमिनल ग्रुप द्वारा संक्षेप में समझौता किया गया था, जिसे UNC6040 के रूप में जाना जाता है, जो कि वॉयस फ़िशिंग या “विशिंग” का उपयोग करता है, कर्मचारियों को संवेदनशील उपकरणों तक पहुंचने के लिए ट्रिक करने के लिए।

हमलावरों ने एक इस्तेमाल किया सामाजिक इंजीनियरिंग तकनीक, जहां उन्होंने फोन कॉल के दौरान आईटी सपोर्ट स्टाफ को लागू किया, कर्मचारियों को अपने सेल्सफोर्स वातावरण से जुड़े दुर्भावनापूर्ण सॉफ्टवेयर को अधिकृत करने के लिए आश्वस्त किया। इसने समूह को बुनियादी व्यावसायिक संपर्क विवरणों तक पहुंचने और निकालने की अनुमति दी, जिनमें से अधिकांश, Google कहते हैं, पहले से ही सार्वजनिक रूप से उपलब्ध थे, ब्रीच का पता लगाने और बंद होने से पहले।

विशेष रूप से, हमले के पीछे का समूह, UNC6040, जैसे उपकरणों का दुरुपयोग करके सेल्सफोर्स प्लेटफॉर्म को लक्षित करने के लिए जाना जाता है। “डेटा लोडर” ऐपएक वैध एप्लिकेशन जो बल्क डेटा हैंडलिंग की अनुमति देता है। कई मामलों में, हैकर्स इस ऐप के नकली संस्करणों का उपयोग भ्रामक नामों के साथ करते हैं, जैसे कि “मेरा टिकट पोर्टल,” फ़िशिंग कॉल के दौरान पता लगाने से बचने के लिए।



Source link

Exit mobile version