phishing de la voixà un employé a permis à un acteur autorisé d'accéder à près de 900 000 dossiers contenant des noms et des adresses électroniques, en plus d'autres données limitées provenant d'un outil de marketing hérité après une acquisition en 2021. Vous pouvez lire la note officielle d'Aura ici: Déclaration d'Aura . Calculateur, qui a demandé Aura pour des écarts de nombre et de portée. Est-ce que j'ai été Pwned (HIBP), qui a ajouté la fuite à sa base de données et a noté qu'en plus des champs de base, les fichiers comprenaient des commentaires du service à la clientèle et même des adresses IP. HIBP a également noté que la plupart des courriels exposés - environ 90 % - étaient déjà sur leur base pour des incidents antérieurs, ce qui ne soustrait pas la gravité mais explique en partie le chevauchement des adresses. Vécheur- le remplacement du téléphone - peut éviter les contrôles de sécurité si les employés ne sont pas préparés ou si les procédures de vérification sont laxistes. Deuxièmement, l'incorporation d'outils et de bases de données provenant d'entreprises acquises peut présenter de vieux risques si l'accès aux données et les contrôles de gouvernance ne sont pas correctement nettoyés et alignés. Est-ce que j'ai été cousuEt attendez la communication officielle d'Aura. Bien que l'entreprise prétende qu'aucun mot de passe ou aucune donnée financière n'a été affiché, il est prudent de renforcer la surveillance : activer l'authentification multifactorielle si possible, examiner les alertes d'activité inhabituelles dans les comptes associés au courrier qui pourraient être divulgués et, le cas échéant, envisager des mesures supplémentaires telles que le gel du crédit ou les alertes de fraude, comme l'ont recommandé les autorités chargées de la protection des consommateurs. Calculateuret annotations à Est-ce que j'ai été cousu Ce sont de bons points de départ. Et si vous recevez des communications qui semblent être liées à cet incident, il confirme sa véracité auprès des sources officielles avant de fournir plus de données.


Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...