Poin Penting:

  • Pada bulan Agustus 2022, layanan manajemen kata sandi LastPass mengalami serangan siber dan kredensial terenkripsi pengguna diambil.

  • Melalui penggunaan tebakan brute force, penyerang mungkin dapat menguraikan kata sandi situs web beberapa pengguna LastPass.

  • Kata Sandi Utama digunakan untuk mengenkripsi brankas, sehingga penyerang tidak dapat membacanya.

  • Organisasi tersebut telah melakukan penyelidikan dan menemukan bahwa penyerang memanfaatkan pengetahuan teknis ini untuk meretas perangkat karyawan lain guna mencuri token akses ke data klien yang disimpan dalam sistem penyimpanan cloud.

Manajer kata sandi Lastpass melihat penyerang tak dikenal mengakses server mereka dan mencuri data pelanggan pada Agustus 2022. Ini berisi alamat IP tempat mereka menggunakan layanan perusahaan pengunci kata sandi, kata sandi, nama pengguna, nama perusahaan, dll.

Lemari besi pelanggan dikloning dengan semua informasi mereka, Lastpass juga telah mengonfirmasinya, kata perusahaan itu dalam sebuah pernyataan pada tanggal 23 Desember. Ketika pencuri memperoleh akses ke beberapa informasi tentang kode sumber dari departemen pengembangan Lastpass, pencurian data pun terjadi. Karyawan lain menjadi target pencurian kode sumber, dan mereka bisa mendapatkan kata sandi dan kunci untuk membuka volume penyimpanan berbasis cloud Lastpass.

Pemberitahuan Insiden Keamanan Terkini – Blog LastPas#lastpasshack#hack#lastpass#infosec https://t.co/sQALfnpOTy

— Thomas Zickell (@thomaszickell) 23 Desember 2022

Gudang terenkripsi milik beberapa klien juga disita. Setiap pelanggan yang menggunakan layanan LastPass menyimpan kata sandi situs web mereka di brankas ini. Untungnya, brankas tersebut memiliki Kata Sandi Utama yang mengenkripsinya, mencegah penyusup membacanya.

Pernyataan perusahaan menggarisbawahi penggunaan enkripsi mutakhir oleh layanan, yang menjadikannya sangat sulit bagi penyerang untuk melihat file brankas tanpa Kata Sandi Utama.

“Bidang terenkripsi ini tetap diamankan dengan enkripsi AES 256-bit dan hanya dapat didekripsi dengan kunci enkripsi unik yang berasal dari kata sandi utama setiap pengguna menggunakan arsitektur Zero Knowledge kami. Sebagai pengingat, kata sandi utama tidak pernah diketahui oleh LastPass dan tidak disimpan atau dikelola oleh LastPass.”

Meskipun demikian, LastPass mengakui bahwa jika pengguna telah memilih Kata Sandi Utama yang lemah, penyerang mungkin dapat menggunakan kekerasan untuk menebaknya, mendekripsi brankas, dan mendapatkan semua kata sandi situs web pengguna.

Serangan LastPass membuktikan poin yang telah diperdebatkan oleh pengembang Web3 selama bertahun-tahun: login dompet blockchain harus menggantikan mekanisme login nama pengguna dan kata sandi konvensional.

Seperti yang dilaporkan Coincu, ConsenSys memperbarui kebijakan privasinya mengikuti Uniswap. Infura akan mengumpulkan data IP pengguna dan alamat dompet Ethereum ketika mereka mengirim transaksi ketika mereka menggunakan Infura sebagai penyedia RPC default di dompet MetaMask.

Hal ini membuat masyarakat marah karena informasi mereka akan terungkap, dan bisa dikatakan desentralisasi perlahan menghilang dari MetaMask. ConsenSys langsung menanggapi pengguna bahwa mereka hanya mengumpulkan data saat pengguna melakukan transaksi.

PENOLAKAN: Informasi di situs web ini disediakan sebagai komentar pasar umum dan bukan merupakan nasihat investasi. Kami mendorong Anda untuk melakukan riset sendiri sebelum berinvestasi.

Bergabunglah dengan kami untuk terus memantau berita: https://linktr.ee/coincu

Situs web: coincu.com

Harold

Berita Coincu