Stimme Phishingadressiert an einen Mitarbeiter erlaubte einem autorisierten Schauspieler Zugriff auf fast 900.000 Datensätze mit Namen und E-Mail-Adressen, zusätzlich zu anderen begrenzten Daten von einem vererbten Marketing-Tool nach einer Akquisition in 2021. Sie können Auras offizielle Notiz hier lesen: Auras Erklärung . BlepingComputer, die Aura wegen Diskrepanzen in Zahlen und Umfang gefragt hat. Habe ich Pwned (HIBP), die das Leck zu seiner Datenbank hinzugefügt und bemerkte, dass die Dateien neben den Grundfeldern Kundendienstkommentare und sogar IP-Adressen enthalten. HIBP stellte auch fest, dass die meisten der exponierten E-Mails - etwa 90% - bereits auf ihrer Basis für Vorfälle waren, die nicht die Schwerkraft subtrahieren, sondern teilweise die Überlappung von Adressen erklären. Vernichtung- Telefon supplanting - kann Sicherheitskontrollen vermeiden, wenn die Mitarbeiter nicht vorbereitet sind oder wenn die Verifikationsverfahren Laxität sind. Zweitens kann die Einbindung von Werkzeugen und Datenbanken von erworbenen Unternehmen alte Risiken tragen, wenn Datenzugriffs- und Governance-Kontrollen nicht richtig gereinigt und ausgerichtet werden. Habe ich gesungen?Und warte auf Auras offizielle Kommunikation. Obwohl das Unternehmen behauptet, dass keine Passwörter oder Finanzdaten angezeigt wurden, ist es ratsam, die Überwachung zu verstärken: Multifaktor-Authentifizierung aktivieren, soweit möglich, ungewöhnliche Aktivitätsalarme in Konten im Zusammenhang mit der E-Mail, die versickert werden könnten, überprüfen und gegebenenfalls zusätzliche Maßnahmen wie Krediteinfrieren oder Betrugsalarme berücksichtigen, wie von den Verbraucherschutzbehörden empfohlen. BlepingComputerund Anmerkungen zu Habe ich gesungen? Sie sind gute Ausgangspunkte. Und wenn Sie Mitteilungen erhalten, die mit diesem Vorfall zu tun scheinen, bestätigt es seine Richtigkeit mit offiziellen Quellen, bevor Sie weitere Daten zur Verfügung stellen.


Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...