TEG6
  • Início
  • Notícias
  • Review
  • Como fazer
Nenhum resultado
Exibir todos os resultados
TEG6
  • Início
  • Notícias
  • Review
  • Como fazer
Nenhum resultado
Exibir todos os resultados
TEG6
Nenhum resultado
Exibir todos os resultados

GoTo, proprietário do LastPass, diz que hackers roubaram backups de clientes

por Redação
24 de janeiro de 2023
em Notícias
GoTo, proprietário do LastPass, diz que hackers roubaram backups de clientes
23
Visualizações
CompartilharCompartilharCompartilhar

A empresa-mãe do LastPass, GoTo – anteriormente LogMeIn – confirmou que os cibercriminosos roubaram os backups criptografados dos clientes durante uma recente violação de seus sistemas.

A violação foi confirmada pela primeira vez pelo LastPass em 30 de novembro. Na época, o executivo-chefe do LastPass, Karim Toubba, disse que uma “parte não autorizada” obteve acesso às informações de alguns clientes armazenadas em um serviço de nuvem terceirizado compartilhado pelo LastPass e GoTo. Os invasores usaram informações roubadas de uma violação anterior dos sistemas LastPass em agosto para comprometer ainda mais os dados compartilhados na nuvem pelas empresas. A GoTo, que comprou o LastPass em 2015, disse na época que estava investigando o incidente.

Agora, quase dois meses depois, GoTo disse em um comunicado atualizado que o ataque cibernético afetou vários de seus produtos, incluindo: ferramenta de comunicação empresarial Central; serviço de reuniões online Join.me; serviço VPN hospedado Hamachi e sua ferramenta de acesso remoto Remotely Anywhere.

GoTo disse que os invasores exfiltraram os backups criptografados dos clientes desses serviços – bem como a chave de criptografia da empresa para proteger os dados.

“As informações afetadas, que variam de acordo com o produto, podem incluir nomes de usuários de contas, senhas com sal e hash, uma parte das configurações de autenticação multifator (MFA), bem como algumas configurações de produtos e informações de licenciamento”, disse o CEO da GoTo, Paddy Srinivasan. “Além disso, embora os bancos de dados criptografados do Rescue e do GoToMyPC não tenham sido exfiltrados, as configurações de MFA de um pequeno subconjunto de seus clientes foram afetadas.”

Apesar do atraso, a GoTo não forneceu nenhuma orientação ou conselho de correção para os clientes afetados.

A GoTo, que em novembro cortou 12% de sua força de trabalho, disse que a empresa não armazena dados bancários ou de cartões de crédito dos clientes, nem coleta informações pessoais, como data de nascimento, endereço residencial ou números de CPF. Isso contrasta fortemente com o hack que afetou sua subsidiária, LastPass, durante o qual os invasores roubaram o conteúdo dos cofres de senhas criptografadas dos clientes, juntamente com os nomes dos clientes, endereços de e-mail, números de telefone e algumas informações de cobrança.

GoTo não disse quantos clientes são afetados. GoTo tem mais de 65 milhões de clientes, de acordo com seu último relatório de ganhos. O porta-voz do GoTo, Nikolett Bacso-Albaum, recusou-se repetidamente a comentar ou responder às perguntas do TechCrunch.

Srinivasan diz que o GoTo está entrando em contato diretamente com os clientes afetados e está aconselhando os afetados a redefinir senhas e reautorizar as configurações de MFA “com muita cautela”.

A empresa-mãe do LastPass, GoTo – anteriormente LogMeIn – confirmou que os cibercriminosos roubaram os backups criptografados dos clientes durante uma recente violação de seus sistemas.

A violação foi confirmada pela primeira vez pelo LastPass em 30 de novembro. Na época, o executivo-chefe do LastPass, Karim Toubba, disse que uma “parte não autorizada” obteve acesso às informações de alguns clientes armazenadas em um serviço de nuvem terceirizado compartilhado pelo LastPass e GoTo. Os invasores usaram informações roubadas de uma violação anterior dos sistemas LastPass em agosto para comprometer ainda mais os dados compartilhados na nuvem pelas empresas. A GoTo, que comprou o LastPass em 2015, disse na época que estava investigando o incidente.

Agora, quase dois meses depois, GoTo disse em um comunicado atualizado que o ataque cibernético afetou vários de seus produtos, incluindo: ferramenta de comunicação empresarial Central; serviço de reuniões online Join.me; serviço VPN hospedado Hamachi e sua ferramenta de acesso remoto Remotely Anywhere.

GoTo disse que os invasores exfiltraram os backups criptografados dos clientes desses serviços – bem como a chave de criptografia da empresa para proteger os dados.

“As informações afetadas, que variam de acordo com o produto, podem incluir nomes de usuários de contas, senhas com sal e hash, uma parte das configurações de autenticação multifator (MFA), bem como algumas configurações de produtos e informações de licenciamento”, disse o CEO da GoTo, Paddy Srinivasan. “Além disso, embora os bancos de dados criptografados do Rescue e do GoToMyPC não tenham sido exfiltrados, as configurações de MFA de um pequeno subconjunto de seus clientes foram afetadas.”

Apesar do atraso, a GoTo não forneceu nenhuma orientação ou conselho de correção para os clientes afetados.

A GoTo, que em novembro cortou 12% de sua força de trabalho, disse que a empresa não armazena dados bancários ou de cartões de crédito dos clientes, nem coleta informações pessoais, como data de nascimento, endereço residencial ou números de CPF. Isso contrasta fortemente com o hack que afetou sua subsidiária, LastPass, durante o qual os invasores roubaram o conteúdo dos cofres de senhas criptografadas dos clientes, juntamente com os nomes dos clientes, endereços de e-mail, números de telefone e algumas informações de cobrança.

GoTo não disse quantos clientes são afetados. GoTo tem mais de 65 milhões de clientes, de acordo com seu último relatório de ganhos. O porta-voz do GoTo, Nikolett Bacso-Albaum, recusou-se repetidamente a comentar ou responder às perguntas do TechCrunch.

Srinivasan diz que o GoTo está entrando em contato diretamente com os clientes afetados e está aconselhando os afetados a redefinir senhas e reautorizar as configurações de MFA “com muita cautela”.

Kit 2 Microfones Profissional de Lapela DPJ Cristal para iPhone, Android e PC Kit 2 Microfones Profissional de Lapela DPJ Cristal para iPhone, Android e PC Kit 2 Microfones Profissional de Lapela DPJ Cristal para iPhone, Android e PC

A empresa-mãe do LastPass, GoTo – anteriormente LogMeIn – confirmou que os cibercriminosos roubaram os backups criptografados dos clientes durante uma recente violação de seus sistemas.

A violação foi confirmada pela primeira vez pelo LastPass em 30 de novembro. Na época, o executivo-chefe do LastPass, Karim Toubba, disse que uma “parte não autorizada” obteve acesso às informações de alguns clientes armazenadas em um serviço de nuvem terceirizado compartilhado pelo LastPass e GoTo. Os invasores usaram informações roubadas de uma violação anterior dos sistemas LastPass em agosto para comprometer ainda mais os dados compartilhados na nuvem pelas empresas. A GoTo, que comprou o LastPass em 2015, disse na época que estava investigando o incidente.

Agora, quase dois meses depois, GoTo disse em um comunicado atualizado que o ataque cibernético afetou vários de seus produtos, incluindo: ferramenta de comunicação empresarial Central; serviço de reuniões online Join.me; serviço VPN hospedado Hamachi e sua ferramenta de acesso remoto Remotely Anywhere.

GoTo disse que os invasores exfiltraram os backups criptografados dos clientes desses serviços – bem como a chave de criptografia da empresa para proteger os dados.

“As informações afetadas, que variam de acordo com o produto, podem incluir nomes de usuários de contas, senhas com sal e hash, uma parte das configurações de autenticação multifator (MFA), bem como algumas configurações de produtos e informações de licenciamento”, disse o CEO da GoTo, Paddy Srinivasan. “Além disso, embora os bancos de dados criptografados do Rescue e do GoToMyPC não tenham sido exfiltrados, as configurações de MFA de um pequeno subconjunto de seus clientes foram afetadas.”

Apesar do atraso, a GoTo não forneceu nenhuma orientação ou conselho de correção para os clientes afetados.

A GoTo, que em novembro cortou 12% de sua força de trabalho, disse que a empresa não armazena dados bancários ou de cartões de crédito dos clientes, nem coleta informações pessoais, como data de nascimento, endereço residencial ou números de CPF. Isso contrasta fortemente com o hack que afetou sua subsidiária, LastPass, durante o qual os invasores roubaram o conteúdo dos cofres de senhas criptografadas dos clientes, juntamente com os nomes dos clientes, endereços de e-mail, números de telefone e algumas informações de cobrança.

GoTo não disse quantos clientes são afetados. GoTo tem mais de 65 milhões de clientes, de acordo com seu último relatório de ganhos. O porta-voz do GoTo, Nikolett Bacso-Albaum, recusou-se repetidamente a comentar ou responder às perguntas do TechCrunch.

Srinivasan diz que o GoTo está entrando em contato diretamente com os clientes afetados e está aconselhando os afetados a redefinir senhas e reautorizar as configurações de MFA “com muita cautela”.

A empresa-mãe do LastPass, GoTo – anteriormente LogMeIn – confirmou que os cibercriminosos roubaram os backups criptografados dos clientes durante uma recente violação de seus sistemas.

A violação foi confirmada pela primeira vez pelo LastPass em 30 de novembro. Na época, o executivo-chefe do LastPass, Karim Toubba, disse que uma “parte não autorizada” obteve acesso às informações de alguns clientes armazenadas em um serviço de nuvem terceirizado compartilhado pelo LastPass e GoTo. Os invasores usaram informações roubadas de uma violação anterior dos sistemas LastPass em agosto para comprometer ainda mais os dados compartilhados na nuvem pelas empresas. A GoTo, que comprou o LastPass em 2015, disse na época que estava investigando o incidente.

Agora, quase dois meses depois, GoTo disse em um comunicado atualizado que o ataque cibernético afetou vários de seus produtos, incluindo: ferramenta de comunicação empresarial Central; serviço de reuniões online Join.me; serviço VPN hospedado Hamachi e sua ferramenta de acesso remoto Remotely Anywhere.

GoTo disse que os invasores exfiltraram os backups criptografados dos clientes desses serviços – bem como a chave de criptografia da empresa para proteger os dados.

“As informações afetadas, que variam de acordo com o produto, podem incluir nomes de usuários de contas, senhas com sal e hash, uma parte das configurações de autenticação multifator (MFA), bem como algumas configurações de produtos e informações de licenciamento”, disse o CEO da GoTo, Paddy Srinivasan. “Além disso, embora os bancos de dados criptografados do Rescue e do GoToMyPC não tenham sido exfiltrados, as configurações de MFA de um pequeno subconjunto de seus clientes foram afetadas.”

Apesar do atraso, a GoTo não forneceu nenhuma orientação ou conselho de correção para os clientes afetados.

A GoTo, que em novembro cortou 12% de sua força de trabalho, disse que a empresa não armazena dados bancários ou de cartões de crédito dos clientes, nem coleta informações pessoais, como data de nascimento, endereço residencial ou números de CPF. Isso contrasta fortemente com o hack que afetou sua subsidiária, LastPass, durante o qual os invasores roubaram o conteúdo dos cofres de senhas criptografadas dos clientes, juntamente com os nomes dos clientes, endereços de e-mail, números de telefone e algumas informações de cobrança.

GoTo não disse quantos clientes são afetados. GoTo tem mais de 65 milhões de clientes, de acordo com seu último relatório de ganhos. O porta-voz do GoTo, Nikolett Bacso-Albaum, recusou-se repetidamente a comentar ou responder às perguntas do TechCrunch.

Srinivasan diz que o GoTo está entrando em contato diretamente com os clientes afetados e está aconselhando os afetados a redefinir senhas e reautorizar as configurações de MFA “com muita cautela”.

Tags: backupsclientesdizGoTohackersLastPassproprietárioroubaram

Gostaríamos de lhe enviar notificações com novidades, você pode cancelar a qualquer momento.

Você está inscrito.
  • Contato
  • Início
  • Política de privacidade
  • Sobre

© 2022 TEG6 - Tecnologia mobile de ponta a ponta TEG6.

Nenhum resultado
Exibir todos os resultados
  • Início
  • Notícias
  • Review
  • Como fazer

© 2022 TEG6 - Tecnologia mobile de ponta a ponta TEG6.

Este site usa cookies. Ao continuar a usar este site, você concorda com o uso de cookies.