Spotify subisce il secondo attacco informatico che ruba ID e password
A rischio fino a 100.000 credenziali dei clienti del servizio di streaming musicale piĆ¹ usato al mondo.
Gli appassionati di musica in streaming di Spotify sono nel mirino di un altro attacco informatico che mette a rischio la paternitĆ del proprio account. I malcapitati sono stati invitati a reinserire i dati di accesso e la reimpostazione della password.
Gli hackeri che eseguono il reinserimento delle credenziali approfittano delle persone che riutilizzano le stesse password su piĆ¹ account online. Gli aggressori creano semplicemente script automatizzati che tentano sistematicamente di rubare ID e password (raccolti da una violazione di un’altra azienda o sito Web o acquistati online) contro vari tipi di account.
I criminali informatici hanno sfruttato con successo l’approccio per rubare i dati dai clienti di varie aziende famose, tra cui grandi nomi come The North Face, Dunkin Donuts (che ĆØ stato anche colpito due volte in tre mesi) e la famosa catena di cene di pollo Nando’s. E l’anno scorso, l’account Twitter ufficiale dell’FC Barcelona ĆØ stato violato in un apparente attacco di credential stuffing.
Leggi anche:
Spotify hackerato per la seconda volta in pochi mesi
Lo scorso dicembre, un attacco hacker aveva violato l’account della star di TikTok Griffin Johnson mentre a novembre, i criminali informatici hanno attaccato centinaia di migliaia di utenti Spotify utilizzando questo approccio, spingendo il servizio di musica in streaming a emettere avvisi di reimpostazione della password.
GiovedƬ il ricercatore Bob Diachenko ha twittato riguardo al nuovo attacco Spotify:Ā
[IN SHORT] I have uncovered a malicious #Spotify logger database, with 100K+ account details (leaked elsewhere online) being misused and compromised as part of a credential stuffing attack. Here is the Spotify statement on the incident: pic.twitter.com/EoN1ZO6jDc
— Bob Diachenko (@MayhemDayOne) February 4, 2021
“Ho scoperto un database di logger #Spotify dannoso, con oltre 100.000 dettagli dell’account (trapelati altrove online) che sono stati utilizzati in modo improprio e compromessi come parte di un attacco di credential stuffing”.
Ha anche pubblicato una dichiarazione di Spotify sull’incidente che ha confermato l’attacco.
“Recentemente abbiamo protetto alcuni dei nostri utenti da [un attacco di riempimento delle credenziali]”, si legge nell’avviso. “Una volta che siamo venuti a conoscenza della situazione, abbiamo reimpostato la password a tutti gli utenti interessati, il che ha reso le credenziali pubbliche non valide.”
La societĆ ha anche osservato che gli attacchi sono stati effettuati utilizzando una serie di dati illeciti: “Abbiamo lavorato per far rimuovere il database fraudolento dall’ISP che lo ospitava”.
Anche i cybercriminali configurano male il cloud
Nel primo incidente di Spotify a novembre, i ricercatori hanno trovato un database cloud Elasticsearch aperto e configurato in modo errato contenente oltre 380 milioni di record individuali, comprese le credenziali di accesso e i paesi di residenza di varie persone, tutti attivamente convalidati rispetto agli account Spotify. Il database era di proprietĆ di una terza parte dannosa, hanno detto i ricercatori all’epoca.
Questo secondo attacco ĆØ molto simile, con i dati di accesso esposti anche in un’istanza Elasticsearch pubblica.
“Ci sono somiglianze ma questo sembra diverso, come se provenisse da un gruppo rivale”, ha twittato Diachenko. Ha detto a Threatpost tramite Twitter DM che i set di dati erano unici per questo attacco.
“Originariamente questi dati erano esposti all’interno di un cluster Elasticsearch non configurato correttamente (quindi raggiungibile pubblicamente), molto probabilmente gestito dagli stessi malintenzionati”, ha affermato. “Conteneva interi registri delle loro operazioni, oltre a coppie di e-mail / password che hanno usato [per l’attacco].”
I dati ancora una volta sono stati probabilmente raccolti da precedenti violazioni.
“Suppongo che le coppie di accesso provenissero da violazioni o raccolte di dati segnalate in precedenza, quindi le riutilizzano semplicemente con gli account Spotify per diventare parte di questo processo automatizzato”, ha detto Diachenko.
Quali sono i pericoli del reinserimento delle credenziali?
In superficie, la possibilitĆ per un criminale informatico di accedere all’account Spotify di qualcuno sembrerebbe essere piĆ¹ una seccatura che altro. L’impostazione di playlist modificate, l’eliminazione di brani salvati o il dirottamento diretto della capacitĆ di ascoltare musica sono alcuni dei potenziali effetti collaterali dell’attacco.
Tuttavia, c’ĆØ dell’altro a cui pensare, ha osservato Diachenko: per coloro che riutilizzano le password, una combinazione di accesso Spotify convalidata puĆ² essere semplicemente utilizzata per infiltrarsi in altri account piĆ¹ importanti.
“Tecnicamente, non ĆØ cosƬ pericoloso se qualcuno entra nel tuo account Spotify (a parte la parte morale ovviamente)”, ha detto. “Tuttavia, lo scenario peggiore ĆØ che i tuoi dati vengano scambiati clandestinamente o addirittura pubblicamente (so che ci sono molti rivenditori eBay per farlo).”
Gli account compromessi potrebbero contenere informazioni sulla carta di credito, punti fedeltĆ che potrebbero essere rubati o utilizzati o indirizzi di spedizione fisici. Inoltre, gli account possono contenere informazioni come compleanni, preferenze (ad esempio, le playlist di Spotify) e altri dati pronti per essere abusati quando si tratta di sviluppare trucchi di ingegneria sociale per attacchi di phishing.
Per proteggersi dagli attacchi di credential stuffing, gli utenti dovrebbero abilitare l’autenticazione a piĆ¹ fattori (MFA) sui propri account ed evitare di utilizzare le password piĆ¹ di una volta.
Ti potrebbe interessare:
Esprimi il tuo parere!
Che te ne pare di questa notizia del secondo attacco hacker nei confronti di Spotify? Fammi sapere che ne pensi lasciando un commento nellāapposita sezione che trovi piĆ¹ in basso.
Per qualsiasi domanda, informazione o assistenza nel mondo della tecnologia, puoi inviare una email allāindirizzoĀ [email protected].