Apple News

Slickwraps sofre violação de dados após ignorar avisos do pesquisador de segurança

Sábado, 22 de fevereiro de 2020, 9h55 PST por Juli Clover

Slickwraps, uma empresa que desenvolve skins para dispositivos Apple como o Iphone e Mac, ontem sofreu uma violação de dados que viu informações de clientes como nomes e endereços vazarem.





Notícias do vazamento surgiram quando hackers que entraram no banco de dados enviaram e-mails para a base de clientes do Slickwraps de mais de 370.000 usuários, informando-os sobre a segurança precária do Slickwraps.

permitir que os aplicativos solicitem o rastreamento

no Twitter , que agora excluiu todos os seus tweets.



Lynx informou Slickwraps sobre a violação de dados em 15 de fevereiro e tentou entrar em contato com a empresa várias vezes ao longo da semana passada, conforme descrito em um artigo compartilhado no meio que agora foi suspenso pelo Medium. O Lynx teve seus e-mails ignorados e até foi bloqueado pelo Slickwraps no Twitter após tentar informar o site sobre vulnerabilidades de segurança.

As interações do Lynx com o Slickwraps não eram exatamente educadas e ele estava lidando com a equipe de suporte ao cliente que estava claramente confusa sobre o que estava acontecendo com base no artigo do Medium agora removido, mas o Slickwraps ignorou descaradamente vários avisos sobre sua segurança precária antes da violação de dados. Lynx diz que não enviou os e-mails que foram entregues aos clientes do Slickwraps ontem e que foi uma violação de dados de terceiros que aconteceu depois que seu artigo foi publicado, mas com sua postagem no Medium suspensa e todos os seus tweets excluídos, ele pode estar em maus lençóis pela maneira pública que divulgou as vulnerabilidades no site.

Depois que os e-mails foram enviados e os clientes ficaram sabendo da violação de dados, o Slickwraps finalmente comentou sobre a situação. Uma declaração inicial tuitada por Slickwraps (que tem sede nos Estados Unidos) afirmou ter acabado de ouvir sobre a violação de dados em '22 de fevereiro', quando ainda era 21 de fevereiro, o que era impreciso porque Lynx documentou suas tentativas de entrar em contato com o empresa no Twitter. Posteriormente, o Slickwraps excluiu a declaração e tweetou uma nova com a data correta. Da declaração do Slickwraps:

Não há nada que valorizemos mais do que a confiança de nossos usuários. Na verdade, todo o nosso modelo de negócios depende da construção de confiança de longo prazo com os clientes que sempre voltam.

Estamos entrando em contato com você porque cometemos um erro ao violar essa confiança. Em 21 de fevereiro, descobrimos que informações em alguns de nossos bancos de dados de não produção foram tornadas públicas por engano por meio de um exploit. Durante esse tempo, os bancos de dados foram acessados ​​por terceiros não autorizados.

As informações não continham senhas ou dados financeiros pessoais.

As informações continham nomes, e-mails de usuários, endereços. Se você já fez check-out como 'GUEST', nenhuma de suas informações foi comprometida.

você pode usar um lápis de maçã em um iphone

Slickwraps prossegue dizendo que está 'profundamente arrependido' pelo descuido e promete 'aprender com esse erro'. Ele recomenda que os usuários redefinam as senhas de suas contas e estejam atentos a quaisquer tentativas de phishing.

Daqui para frente, o Slickwraps diz que irá aprimorar seus processos de segurança, melhorar a comunicação das diretrizes de segurança para os funcionários do Slickwraps e tornar os recursos de segurança solicitados pelo usuário uma 'prioridade máxima'. A empresa diz que também está fazendo parceria com uma empresa de segurança cibernética terceirizada para auditar e melhorar os protocolos de segurança.

A violação de dados da Slickwraps demonstra a importância do teste de penetração para qualquer site que lida com dados de clientes. As violações de dados são praticamente impossíveis de evitar hoje em dia, mas os clientes podem se proteger um pouco usando senhas exclusivas para cada site e autenticação de dois fatores quando apropriado.