Incidente afeta a GoDaddy e expõe mais de 1 milhão de credenciais do WordPress
ESET
alerta que cerca de 1,2 milhão de clientes do serviço de hospedagem WordPress
da GoDaddy sofreram a exposição de endereços de e-mail, senha e número de
cliente, entre outros dados
São
Paulo, 24 de novembro de 2021 - A ESET, empresa líder em detecção proativa de ameaças,
alerta que o provedor de hospedagem GoDaddy, um dos maiores do mundo, foi
vítima de um incidente de segurança que afetou seu ambiente para WordPress.
Conforme
relatado pela empresa, no dia 17 de novembro foi detectado que um indivíduo não
autorizado obteve acesso por meio de uma senha previamente comprometida no dia
6 de setembro. De acordo com os resultados de uma investigação interna, o
invasor obteve acesso a:
· Mais de 1,2
milhão de endereços de e-mail e números de clientes de usuários que tinham
contas ativas e inativas do WordPress por meio da GoDaddy;
· A senha
padrão fornecida pela primeira vez para contas do WordPress;
· Senha e nome
de usuário de clientes SFTP (para transferência de arquivos) com contas ativas;
· A chave
privada SSL para uma parte dos clientes ativos
No comunicado
publicado ontem, a GoDaddy
garantiu que revogou o acesso do atacante aos seus sistemas e notificou as
forças de segurança. Eles também relataram que continuam investigando o que
aconteceu junto com especialistas forenses e que estão se comunicando com os
clientes afetados por esta violação. Aqueles que desejarem também podem
contatar a central de ajuda da
GoDaddy, que fornece um número de
telefone para se comunicar com diferentes países.
Como a Wordfence, uma empresa que desenvolveu um plugin de
segurança para WordPress, demonstra, "Parece que a GoDaddy estava
armazenando as credenciais para SFTP em texto simples ou em um formato não
muito seguro e isso permitiu que o invasor violasse as chaves." Conforme visto na captura de tela a seguir, “se
a GoDaddy estivesse armazenando senhas usando hash e salt ou chaves públicas,
que são práticas mais seguras, os usuários não seriam capazes de ver suas
próprias senhas, conforme mostrado na imagem a seguir”, explicou a Wordfence.
A
imagem mostra que o usuário pode ver sua senha em texto simples.
Fonte: WordFence.
“Além
do potencial risco de ataques de phishing representados pelas informações
expostas, o possível impacto de expor as senhas SFTP dos clientes pode ser mais
sério. Embora a GoDaddy redefinisse as senhas de acesso ao SFTP e ao banco de
dados dos sites afetados pelo incidente, durante os quase dois meses em que o
invasor teve acesso, ele poderia ter assumido o controle de alguns desses sites
para executar ações maliciosas neles, como upload de malware, obtendo mais
informações adicionais do cliente armazenadas no banco de dados de contas”, comenta Camilo Gutiérrez Amaya, chefe do Laboratório de Pesquisa
da ESET América Latina.
Embora
a GoDaddy esteja contatando os sites e clientes afetados por este incidente
para indicar as etapas a serem seguidas, a ESET recomenda alterar a senha para
acessar o WordPress e redefinir as chaves usadas por outros usuários.
Esta
não é a primeira vez que a GoDaddy sofre uma violação de segurança que resulta
na exposição das informações de seus clientes. Em maio de
2020, a empresa confirmou que um
terceiro não autorizado acessou os servidores e obteve credenciais de acesso
para contas de hospedagem na web de alguns de seus clientes.
Para saber mais sobre segurança da informação, acesse o portal de
notícias da ESET: https://www.welivesecurity.com/br/2021/11/24/incidente-afeta-a-godaddy-e-expoe-mais-de-12-milhoes-de-credenciais-do-wordpress/
Sobre a ESET
Desde 1987, a ESET® desenvolve soluções de segurança que ajudam mais de 100 milhões de usuários a aproveitar a tecnologia com segurança. Seu portfólio de soluções oferece às empresas e consumidores de todo o mundo um equilíbrio perfeito entre desempenho e proteção proativa. A empresa possui uma rede global de vendas que abrange 180 países e possui escritórios em Bratislava, San Diego, Cingapura, Buenos Aires, Cidade do México e São Paulo. Para mais informações, visite www.eset.com/br ou siga-nos no LinkedIn, Facebook e Twitter.
Nenhum comentário