Millionär-Filtration der Match Group: Wie ein engagierter SSO und Social Engineering 10 Millionen Rekorde enthüllten

Veröffentlicht 4 min de lectura 193 Lesen

Match Group, das Unternehmen hinter Datierung Anwendungen wie Tinder, Match.com, OkCupid, Hinge und Meetic, bestätigte, dass es einen Sicherheitsvorfall erlitt, der zur Entfernung von Benutzerdaten führte. Laut den von Forschern und spezialisierten Medien veröffentlichten Informationen veröffentlichte eine Gruppe, die für die Filterung von Informationen bekannt ist, namens ShinyHunters, eine 1,7 GB komprimierte Datei, die nach den Angreifern bis zu 10 Millionen Benutzeraufzeichnungen von mehreren Plattformen der Gruppe enthält, zusätzlich zu internen Dokumenten.

Das Unternehmen selbst erklärte den Medien, dass es unberechtigten Zugriff erkannte und es zu schließen verstand, und dass die Untersuchung mit Unterstützung von externen Experten fortgesetzt wird. Match Group behauptet, dass es keine Beweise dafür gibt, dass Anmeldeinformationen, Finanzdaten oder private Kommunikation ausgefiltert wurden und stellt fest, dass die betroffenen Personen angemessen benachrichtigt werden. Sie können die technische Berichterstattung und Aussagen im Detail in BleepingComputer lesen: BlepingComputer.

Millionär-Filtration der Match Group: Wie ein engagierter SSO und Social Engineering 10 Millionen Rekorde enthüllten
Bild generiert mit IA.

Was diesen Vorfall von einer klassischen Filtration unterscheidet, ist die Zugangsroute: Die Ermittler weisen darauf hin, dass die Angreifer die Kontrolle erhalten, nachdem sie ein einziges Sign-on-Konto mit Okta beeinträchtigten. Dieser Zugriff diente dazu, Informationen zu extrahieren, die in Marketing-Analyse-Tools und Cloud-Repositories gehostet werden - speziell erwähnt die Instanz von AppsFlyer, Google Drive und Dropbox -, wo sowohl Tracking-Daten als auch Firmendokumente oft gespeichert werden. Der Angriff war Teil einer breiteren Vernichtungs- und Supplantationskampagne, die nach unabhängiger Analyse versucht hat, Mitarbeiter von mehr als 100 Organisationen mit falschen Portalen und gezielten Anrufen zu täuschen; eine technische Zusammenfassung dieser Kampagne findet sich in SilentPush: SilentPush.

Los atacantes habrían utilizado enficientado social sophisticada - inkluyendo vishing, llamas que pretenecan ser internes - y dominios que imiaban portales corporativas para überzeugen a trabajadores de que iniciaran session en interfaces malicias (se ha mencionado el dominio utilizado"). Diese Methode nutzt keinen technischen Ausfall in Identitätsdiensten, sondern das menschliche Vertrauen und die Verwendbarkeit bestimmter Authentifizierungsmechanismen, die es besonders gefährlich macht, wenn das Ziel ein SSO ist: sobald ein Berechtigtes mit Privilegien gefährdet ist, kann der Zugriff auf mehrere Dienstleistungen erweitert werden, ohne dass andere Verteidigungen brechen müssen.

Aus defensiver Sicht haben Experten, die auf Vorfälle und Sicherheitssignaturen reagieren, lange gewarnt, dass die Authentifizierung auf Basis von Push- oder SMS-Benachrichtigungen für die Manipulation von Social Engineering anfällig ist. Mit den von den Medien zitierten Worten empfehlen Spezialisten wie Charles Carmakal von Mandiant, sich auf phishing-resistente Authentifizierungsmethoden wie physische Schlüssel FIDO2 oder die Verwendung von Passkeys zu bewegen, die mit betrügerischen Anrufen oder falschen Portalen viel schwieriger zu täuschen sind. Sie können praktische Empfehlungen über die Evolution zu phishing-resistent MFA in Oktas Blog lesen, die auch analysiert hat, wie Phishing Kits sich an das Angreifer-Skript anpassen: Okta Threat Intelligence.

Für beide Unternehmen und Endbenutzer gibt es konkrete Lektionen. Auf Unternehmensebene ist es neben der Bereitstellung von deceit-resistenten MFA-Mechanismen angebracht, strenge Anwendungsgenehmigungsrichtlinien anzuwenden, die logistische und anormale Aktivität in APIs proaktiv zu überwachen und den Zugriff von Proxies oder Anonimisierungsdiensten, die die Angreifer in der Regel nutzen, einzuschränken. Auf individueller Ebene, wenn Sie einen unerwarteten Anruf erhalten, der Sie auf ein internes Portal zugreifen oder einen Code bestätigen möchte, wird empfohlen, die Kommunikation über offizielle Kanäle zu hängen und zu überprüfen; einige Banken und Plattformen sind Testlösungen, um Anrufe in der App selbst zu validieren, eine aufstrebende Maßnahme, die bereits Testpersonen wie Monzo oder bestimmte Austausche: Monzo und Crypto.com.

Millionär-Filtration der Match Group: Wie ein engagierter SSO und Social Engineering 10 Millionen Rekorde enthüllten
Bild generiert mit IA.

Die Größe und die Exposition der Match Group verschlimmern das öffentliche Interesse: mit Hunderten von Millionen historischer Downloads und einer aktiven Basis, die auf zehn Millionen von Nutzern geschätzt wird, hat jeder Vorfall, der seine Plattformen beeinflusst, ein sehr großes Potenzial und kann persönliche Daten und Verhaltens-Metadaten aussetzen, die für ihre intime Natur empfindlich sind. Obwohl das Unternehmen sagt, dass die meisten der versickerten Informationen eher als Masse PII sein würden, ist es immer noch eine Erinnerung, dass die Daten, die mit dem affektiven und sozialen Leben der Menschen verbunden sind, eine besonders sorgfältige Behandlung erfordern.

Diese Lücke bringt eine technologische und menschliche Realität zurück: technische Schutzmaßnahmen verbessern Jahr für Jahr, aber Angreifer investieren in Überzeugungstaktik. Die Kombination von besseren Authentifizierungstools, strengeren Zugangskontrollrichtlinien und Weiterbildung in der Sozialtechnik für Mitarbeiter Es ist die beste praktische Verteidigung gegen solche Intrusionen. In der Zwischenzeit sollten Nutzer und Sicherheitsbeamte wachsam bleiben, offizielle Meldungen überprüfen und den Mitteilungen folgen, die Match Group und Identitätsanbieter veröffentlichen, wenn die Untersuchung vorangeht.

Um technische Details und Follow-up zu erweitern, wird die spezialisierte Berichterstattung weiterhin in Medien wie BleepingComputer ( siehe Artikel) und in den Blogs von Sicherheitsunternehmen und Identitätsanbietern, die vishing Taktiken und Minderungsempfehlungen analysieren ( Okta, SilentPush)

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.