नॉर्टन लाइफलॉक ग्राहक एक क्रेडेंशियल-स्टफिंग हमले के शिकार हो गए हैं। कंपनी चेतावनी दे रही है कि साइबर हमलावरों ने चोरी हुए उपयोगकर्ता नाम और पासवर्ड संयोजनों की एक तृतीय-पक्ष सूची का उपयोग नॉर्टन खातों और संभवतः पासवर्ड प्रबंधकों में सेंध लगाने का प्रयास करने के लिए किया।
LifeLock ब्रांड के मालिक Gen Digital भेज रहे हैं डेटा-ब्रीच सूचनाएं ग्राहकों के लिए, यह देखते हुए कि यह 12 दिसंबर को गतिविधि पर उठा, जब इसके आईडीएस सिस्टम ने नॉर्टन खातों पर "असफल लॉगिन की असामान्य रूप से उच्च संख्या" को चिह्नित किया। कंपनी ने कहा कि 10 दिन की जांच के बाद पता चला कि गतिविधि 1 दिसंबर तक चली।
जबकि जेन डिजिटल ने यह नहीं बताया कि कितने खातों से समझौता किया गया था, इसने ग्राहकों को सावधान किया कि हमलावर किसी भी नॉर्टन खाते से नाम, फोन नंबर और मेलिंग पते तक पहुंचने में सक्षम थे, जहां वे सफल रहे।
और इसमें कहा गया है, "हम इस बात से इंकार नहीं कर सकते हैं कि अनधिकृत तीसरे पक्ष ने [नॉर्टन पासवर्ड मैनेजर में] संग्रहीत विवरण भी प्राप्त किया है, खासकर यदि आपकी पासवर्ड मैनेजर कुंजी आपके नॉर्टन अकाउंट पासवर्ड के समान या बहुत समान है।"
वे "विवरण", निश्चित रूप से पीड़ित द्वारा उपयोग की जाने वाली किसी भी ऑनलाइन सेवाओं के लिए उत्पन्न मजबूत पासवर्ड हैं, जिसमें कॉर्पोरेट लॉगिन, ऑनलाइन बैंकिंग, टैक्स फाइलिंग, मैसेजिंग ऐप, ई-कॉमर्स साइट और बहुत कुछ शामिल हैं।
पासवर्ड का पुन: उपयोग पासवर्ड प्रबंधन को नष्ट कर देता है
In क्रेडेंशियल-स्टफिंग हमले, खतरे के कारक किसी अन्य स्रोत से प्राप्त लॉगिन की एक सूची का उपयोग करते हैं - डार्क वेब पर क्रैक किए गए खाते की जानकारी खरीदना, उदाहरण के लिए - नए खातों के खिलाफ प्रयास करने के लिए, यह आशा करते हुए कि उपयोगकर्ताओं ने कई सेवाओं में अपने ईमेल पते और पासवर्ड का पुन: उपयोग किया है।
जैसे, नॉर्टन घटना की विडंबना, KnowBe4 पर डेटा-संचालित रक्षा प्रचारक रोजर ग्रिम्स पर खोई नहीं है।
"अगर मैं रिपोर्ट किए गए तथ्यों को समझता हूं, तो विडंबना यह है कि पीड़ित उपयोगकर्ताओं को शायद संरक्षित किया गया होता अगर उन्होंने अपने नॉर्टन लॉगऑन खाते पर मजबूत पासवर्ड बनाने के लिए अपने शामिल पासवर्ड मैनेजर का इस्तेमाल किया होता," उन्होंने ईमेल के माध्यम से कहा। "पासवर्ड प्रबंधक मजबूत, पूरी तरह से यादृच्छिक पासवर्ड बनाते हैं जो अनिवार्य रूप से अकल्पनीय और अचूक हैं। यहां हमला ऐसा प्रतीत होता है कि उपयोगकर्ताओं ने अपने नॉर्टन लॉगऑन खाते की सुरक्षा के लिए स्व-निर्मित और कमजोर पासवर्ड का इस्तेमाल किया, जिसने उनके नॉर्टन पासवर्ड मैनेजर की भी रक्षा की।
हमलावरों ने हाल ही में ध्यान केंद्रित किया है पहचान और पहुंच प्रबंधन प्रणाली एक लक्ष्य के रूप में, यह देखते हुए कि एक समझौता हमलावरों के लिए उच्च-मूल्य वाले खातों में डेटा के एक वास्तविक खजाने को अनलॉक कर सकता है, न कि एक बीवी का उल्लेख करने के लिए उद्यम धुरी बिंदु नेटवर्क में गहराई तक जाने के लिए।
उदाहरण के लिए, LastPass को अगस्त 2022 में लक्षित किया गया था एक प्रतिरूपण हमला, जिसमें साइबर हमलावर स्रोत कोड और ग्राहक डेटा के साथ भागने के लिए अपने विकास के माहौल को भंग करने में सक्षम थे। पिछले महीने कंपनी को नुकसान हुआ था अनुवर्ती हमला क्लाउड स्टोरेज बकेट पर जिसका वह उपयोग करता है।
और पिछले मार्च, ओक्टा पता चला कि साइबर हमलावरों ने ग्राहकों के प्रबंधन के लिए एक ओक्टा बैक-एंड प्रशासनिक पैनल तक पहुँच प्राप्त करने के लिए एक तृतीय-पक्ष ग्राहक सहायता इंजीनियर की प्रणाली का उपयोग किया था - अन्य बातों के अलावा। दो वास्तविक डेटा उल्लंघनों के साथ लगभग 366 ग्राहक प्रभावित हुए।
- एसईओ संचालित सामग्री और पीआर वितरण। आज ही प्रवर्धित हो जाओ।
- प्लेटोब्लॉकचैन। Web3 मेटावर्स इंटेलिजेंस। ज्ञान प्रवर्धित। यहां पहुंचें।
- स्रोत: https://www.darkreading.com/remote-workforce/norton-lifelock-warns-on-password-manager-account-compromises
- 1
- 2022
- 7
- a
- योग्य
- About
- पहुँच
- लेखा
- अकौन्टस(लेखा)
- के पार
- गतिविधि
- जोड़ा
- पतों
- प्रशासनिक
- बाद
- के खिलाफ
- के बीच में
- और
- अन्य
- क्षुधा
- आक्रमण
- अगस्त
- वापस
- बैक-एंड
- बैंकिंग
- ब्रांड
- भंग
- उल्लंघनों
- टूटना
- क्रय
- नही सकता
- बादल
- बादल का भंडारण
- कोड
- संयोजन
- कंपनी
- समझौता
- छेड़छाड़ की गई
- कॉर्पोरेट
- कोर्स
- बनाना
- ग्राहक
- ग्राहक डेटा
- ग्राहक सहयोग
- ग्राहक
- अंधेरा
- डार्क वेब
- तिथि
- डेटा ब्रीच
- डेटा पर ही आधारित
- और गहरा
- रक्षा
- विवरण
- विकास
- डीआईडी
- डिजिटल
- ई - कॉमर्स
- ईमेल
- इंजीनियर
- वातावरण
- विशेष रूप से
- अनिवार्य
- इंजीलवादी
- विफल रहे
- शहीदों
- फाइलिंग
- फ्लैग किए गए
- ध्यान केंद्रित
- से
- लाभ
- जनरल
- उत्पन्न
- दी
- यहाँ उत्पन्न करें
- हाई
- उम्मीद कर रहा
- कैसे
- HTTPS
- समान
- असर पड़ा
- in
- घटना
- सहित
- पता
- उदाहरण
- जांच
- शामिल
- IT
- कुंजी
- पिछली बार
- सूची
- बनाना
- प्रबंध
- प्रबंधक
- प्रबंधक
- प्रबंध
- बहुत
- मार्च
- मैसेजिंग
- महीना
- अधिक
- चलती
- विभिन्न
- नामों
- नेटवर्क
- नया
- संख्या
- संख्या
- प्राप्त
- ओकटा
- ONE
- ऑनलाइन
- ऑनलाइन बैंकिंग
- अन्य
- मालिक
- पैनल
- पार्टी
- पासवर्ड
- पासवर्ड मैनेजर
- पासवर्ड
- फ़ोन
- उठाया
- प्रधान आधार
- प्लेटो
- प्लेटो डेटा इंटेलिजेंस
- प्लेटोडाटा
- शायद
- रक्षा करना
- संरक्षित
- बिना सोचे समझे
- की सूचना दी
- नियम
- कहा
- लगता है
- भेजना
- सेवाएँ
- समान
- साइटें
- स्रोत
- स्रोत कोड
- चुराया
- भंडारण
- संग्रहित
- मजबूत
- सफल
- ऐसा
- समर्थन
- प्रणाली
- सिस्टम
- लक्ष्य
- लक्षित
- कर
- RSI
- लेकिन हाल ही
- चीज़ें
- तीसरा
- तीसरे दल
- धमकी
- खतरों के खिलाड़ी
- सेवा मेरे
- अटूट
- समझना
- अनलॉक
- उपयोग
- उपयोगकर्ताओं
- वरमोंट
- के माध्यम से
- शिकार
- चेतावनी
- चेतावनी दी है
- वेब
- कौन कौन से
- होगा
- आपका
- जेफिरनेट