Facebook downgrade violazione contare da 50 milioni a 30 milioni di utenti

0
151

Zero

Facebook ha detto oggi il numero di utenti che avevano il loro Facebook token di autenticazione rubato in una violazione della sicurezza che ha avuto luogo il mese scorso è in realtà 30 milioni di euro e non 50 milioni di euro, l’azienda inizialmente annunciato.

Gli aggressori hanno rubato i token di autenticazione per questi 30 milioni di conti, ma hanno anche rubato i dati aggiuntivi per 29 milioni di euro, Facebook ha detto.

Per 15 milioni di utenti, gli aggressori raccolte nome e informazioni di contatto (numero di telefono, e-mail, o entrambi, a seconda di ciò che la gente aveva sui loro profili).Per 14 milioni di utenti, gli aggressori hanno raccolto le stesse informazioni di cui sopra, oltre a nome utente, il sesso, le impostazioni internazionali e della lingua, la relazione di stato, religione, città, auto-riferito attuale città, data di nascita, il tipo di device utilizzato per accedere a Facebook, l’istruzione, il lavoro, gli ultimi 10 posti sono controllati o sono stati taggati, sito web, persone o Pagine che seguono, e il 15 ricerche più recenti.Per 1 milione di euro, gli aggressori raccolti solo i token di accesso.

Il social network ha detto che sta lavorando con l’FBI per identificare gli aggressori, e non poteva rivelare ulteriori informazioni circa l’origine dell’attacco.

Ma pur rispondendo alle domande in una conferenza telefonica, oggi, Guy Rosen, Facebook VP del Product Management, ha detto che Facebook non identificare i tentativi di utilizzo di una qualsiasi delle rubato gettoni.

Anche se gli attaccanti avevano tentato di utilizzare i token, che non avrebbe funzionato, Rosen ha detto, a causa del fatto che Facebook aveva annullato tutte le rubati gettoni a partire dal 28 settembre.

Rosen ha detto anche Facebook non è stata trovata alcuna prova che suggerisce che i token sono stati utilizzati con il Facebook Login funzione, che avrebbe consentito all’utente malintenzionato di accedere in applicazioni di terze parti tramite Facebook token.

L’Facebook exec è andato anche in ulteriori dettagli su come l’attacco spiegato. Ha detto che gli aggressori inizialmente utilizzato conti sotto il loro diretto controllo, che avevano probabilmente creato, per sfruttare la vulnerabilità del “Come” funzione e rubare i gettoni di presenza per gli amici di quelli originali del conti. Hanno quindi utilizzato la stessa vulnerabilità più e più volte fino a quando si sono riuniti i token per circa 400.000 conti, che Rosen indicato come “seme conti.”

Una volta avevano il token per il seme conti, Rosen ha detto gli aggressori hanno utilizzato il token per l’accesso ai 400.000 account e distribuito script per raccogliere ancora più gettoni in un grande e automatizzato scala.

Questa azione ha innescato un enorme traffico di spike, che Facebook ingegneri rilevato il 16 settembre, e a seguito di indagini sull’origine del traffico concluso è stato un attacco coordinato il 26 settembre, con la patch la Vista Come la vulnerabilità su settembre 27, è andato pubblico con la violazione il 28 settembre.

“Nei prossimi giorni, provvederemo a inviare messaggi personalizzati ai 30 milioni di persone colpite, per spiegare quali informazioni gli aggressori potrebbero avere la possibilità di accedere, nonché i passaggi che si possono adottare per aiutare a proteggere se stessi, anche da sospetti, e-mail, messaggi di testo o chiamate,” Rosen aggiunto separatamente, in un post sul blog.

Mockup di quei messaggi sono disponibili di seguito. Fino ad allora, Facebook ha anche lanciato una pagina del Centro assistenza dove tutti possono andare e vedere se sono uno dei 30 milioni di sfortunati utenti che avevano il loro gettone di furto.

facebook-breach-messages.png
Facebook

Precedente e le relative coverage

FitMetrix dati utente esposti via senza password ElasticSearch cluster di server diHacker violazione di web hosting provider per la seconda volta l’anno scorsoCanadese catena di ristoranti soffre il paese interruzione dopo l’epidemia di malwareGwinnett Centro Medico indaga la possibile violazione di dati diFacebook potrebbe affrontare $1.63 miliardi di fine sotto la GDPR negli ultimi violazione di datidel Dipartimento di Stato rivela violazione di dati, informazioni per i lavoratori espostiTechRepublic: Perché il 31% delle violazioni di dati di piombo per i dipendenti il licenziamento diCNET: Dopo Facebook trucco, c’è un sacco di inutili post-violazione consigli

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0