La plataforma de automatización de advertising y el servicio de advertising por correo electrónico Mailchimp han revelado que la plataforma fue pirateada.

El equipo de seguridad de la empresa reveló que la semana pasada se detectó un intruso al acceder a una de sus herramientas internas utilizadas por su atención al cliente y administración de cuentas.

Se informó que el pirata informático atacó a los empleados y contratistas de Mailchimp con un ataque de ingeniería social mediante el uso de técnicas manipuladas para obtener información privada como contraseñas.

  1. Regístrese en Tekedia Mini-MBA (del 6 de febrero al 6 de mayo de 2023) aquí. Con descuento el precio es de N60,000 o $140 al 30 de enero; el precio sube después.
  2. Entrar Sindicato Tekedia Capital y poseer una parte de las mejores empresas emergentes de África aquí.
  3. Explora Tekedia Gestión de inversiones y carteras programa aquí.

MailChimp reveló que el pirata informático usó las contraseñas de los empleados comprometidos para obtener acceso a los datos en 133 cuentas de MailChimp, a las que la empresa notificó la intrusión.

La compañía también anunció que el pirata informático comprometió la cuenta de Yuga labs, una compañía de tecnología de cadena de bloques que desarrolla NFT y coleccionables digitales, mientras que la compañía confirmó que los NFT son seguros.

Por lo tanto, Yuga labs recurrió a su cuenta de Twitter para notificar a los usuarios sobre el reciente ataque a su cuenta de MailChimp, confirmando que solo había usado el servicio unas pocas veces y con fines limitados, pero que deseaba compartir la información por precaución.

Recientemente supimos que Mailchimp, una common plataforma de correo electrónico, tuvo una violación de datos y nuestra cuenta fue una de las muchas comprometidas. Solo hemos utilizado ese servicio unas pocas veces y con fines limitados, pero por precaución, queríamos compartir lo que sabemos. ??

– Laboratorios Yuga (@yugalabs) 19 de enero de 2023

La compañía escribió en Twitter,

“Recientemente nos enteramos de que Mailchimp, una common plataforma de correo electrónico, tuvo una violación de datos y nuestra cuenta fue una de las muchas comprometidas. Solo hemos utilizado ese servicio unas pocas veces y con fines limitados, pero por precaución, queríamos compartir lo que sabemos.

“Nota importante: los datos contenidos en nuestra cuenta de Mailchimp eran información de un par de campañas de correo electrónico que involucraban a un número limitado de personas. Mailchimp se usa estrictamente para comunicaciones por correo electrónico, no mentas.

“Próximos pasos: continuamos investigando este asunto y nos pondremos en contacto con usted desde una dirección de correo electrónico de Yuga Labs (@yugalabs.io) si creemos que sus datos pueden haberse visto afectados por esta infracción de Mailchimp.

“Mientras tanto: mantente a salvo y vigilante. Como recordatorio, no habrá mentas sorpresa y nunca te enviaremos un mensaje privado solicitando información confidencial. Los anuncios siempre deben cotejarse con el sitio de Yuga Information information.yuga.com y los canales de la marca”.

Además, una de esas cuentas específicas pertenece al gigante del comercio electrónico WooCommerce, una solución de software program versatile de código abierto creada para sitios net basados ​​en WordPress.

En una nota a sus clientes, WooCommerce dijo que Mailchimp le notificó un día después que la infracción pudo haber expuesto los nombres, las direcciones net de las tiendas y las direcciones de correo electrónico de sus clientes, aunque dijo que no se tomaron las contraseñas de los clientes ni otros datos confidenciales.

Recuerde que el 26 de marzo, Mailchimp identificó a un actor malicioso que accedió a una herramienta utilizada por sus equipos de atención al cliente y administración de cuentas.

La compañía reveló que el acceso se obtuvo luego de un ataque de ingeniería social exitoso, un tipo de ataque que aprovecha el error humano y utiliza técnicas de manipulación para obtener información privada, acceso u objetos de valor.

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí