Tag: stolen

  • Ransomware group behind Indigo hack says it released stolen employee data, but nothing has appeared yet | CBC News

    انڈیگو بوکس کے لیے تاوان ادا کرنے یا ملازمین کی ذاتی معلومات کی عوامی رہائی کے خطرے کے لیے ایک آخری تاریخ چوری شدہ ڈیٹا کو عام کیے بغیر آتی جاتی رہی ہے، لیکن پرائیویسی کے وکیل اور سائبرسیکیوریٹی تجزیہ کار دونوں کا کہنا ہے کہ اس کا مطلب یہ نہیں ہے کہ کینیڈینوں کے لیے کوئی کم خطرہ ہے۔ ڈیٹا کی خلاف ورزی سے متاثر۔

    بدھ کی رات، کینیڈا کی سب سے بڑی بک اسٹور چین نے کہا کہ وہ رینسم ویئر سائٹ لاک بٹ کے ساتھ وابستگی کا دعوی کرنے والے ایک آن لائن گروپ کی جانب سے ادائیگی کے مطالبات سے اتفاق نہیں کرے گا، کیونکہ یہ اس بات کی ضمانت نہیں دے سکتا کہ رقم \”دہشت گردوں کے ہاتھ میں نہیں جائے گی۔\”

    ہیکر گروپ نے اشارہ کیا کہ وہ تمام چوری شدہ معلومات کو عوامی طور پر پوسٹ کرے گا اور لاک بٹ ڈارک ویب فورم کے متعدد ورژنز پر پوسٹ کردہ الٹی گنتی ٹائمر نے کہا کہ ڈیٹا جمعرات کو 3:39 بجے ET پر جاری کیا جائے گا۔

    \"ایک
    جمعرات کی سہ پہر تک، ایک \’ڈارک ویب\’ صفحہ جس میں Indigo ransomware ڈیٹا کو شائع کرنے کا دعویٰ کیا گیا ہے، درحقیقت اس پر کوئی ڈیٹا شائع نہیں ہوا تھا۔ (اسکرین شاٹ)

    جمعرات کی سہ پہر کو آخری تاریخ گزرنے کے بعد، لاک بٹ فورمز نے کہا کہ ڈیٹا جاری کر دیا گیا ہے۔ تاہم سی بی سی نیوز اور ایک آزاد سیکیورٹی تجزیہ کار دونوں تک رسائی کے لیے دستیاب اصل ڈیٹا نہیں مل سکے۔ سی بی سی نے اس بات کی تصدیق کرنے کے لیے انڈیگو سے رابطہ کیا کہ آیا اسے معلوم تھا کہ ڈیٹا جاری کیا گیا تھا یا نہیں، لیکن اشاعت کے لیے وقت پر واپس نہیں آیا۔

    بین الاقوامی سائبر سیکیورٹی کے فیلڈ چیف ٹکنالوجی آفیسر چیسٹر وسنیوسکی کے مطابق، صرف اس لیے کہ معلومات کو پوسٹ نہیں کیا گیا ہے اس کا مطلب یہ نہیں ہے کہ ڈیٹا محفوظ یا محفوظ ہے – اور اس کا یقینی طور پر یہ مطلب نہیں ہے کہ ڈیٹا مستقبل میں جاری نہیں کیا جائے گا۔ فرم سوفوس.

    وینکوور میں مقیم ویزنیوسکی نے کہا، \”وہ مجرم ہیں، آخرکار۔ وہ کچھ بھی کرنے کے پابند نہیں ہیں جو وہ کہتے ہیں کہ وہ کرنے جا رہے ہیں۔\”

    انہوں نے نوٹ کیا کہ یہ فرض کرنا ضروری ہے کہ ملازمین کے ڈیٹا سے سمجھوتہ کیا گیا ہے چاہے اسے عوامی طور پر جاری نہ کیا جائے۔

    \"خاکستری
    سائبرسیکیوریٹی کے ماہر Chester Wisniewski کا کہنا ہے کہ یہ صرف فرض کیا جانا چاہئے کہ ملازمین کے ڈیٹا سے سمجھوتہ کیا گیا ہے، قطع نظر اس سے کہ یہ عوامی طور پر دستیاب ہو یا نہ ہو۔ (انیس حیدری/سی بی سی)

    انڈیگو کے متعدد موجودہ اور سابق کارکنوں نے سی بی سی نیوز کو بتایا ہے کہ وہ اس بارے میں پریشان ہیں کہ اگر ان کے ای میلز، گھر کے پتے، سوشل انشورنس نمبرز اور بینک اکاؤنٹ کی تفصیلات جیسی معلومات کو عام کیا جائے تو کیا ہوگا۔ انڈیگو نے پہلے ملازمین کو بتایا ہے کہ یہ چوری شدہ ڈیٹا کی کچھ مثالیں ہیں۔

    Indigo نے کچھ موجودہ اور سابق ملازمین کو دو سال کے لیے کریڈٹ پروٹیکشن سروس کی پیشکش کی ہے۔

    میگھن، جس نے 2020 تک انڈیگو کی ملکیت والے اسٹورز پر کام کیا، کو خدشہ ہے کہ اگر اس چوری شدہ ڈیٹا کی وجہ سے اس کی شناخت سے کبھی سمجھوتہ کیا گیا تو اسے ہمیشہ کے لیے نتائج کا سامنا کرنا پڑ سکتا ہے۔ سی بی سی نے رازداری کے خدشات کی وجہ سے اپنا آخری نام ظاہر نہ کرنے پر اتفاق کیا ہے۔

    انہوں نے جمعرات کی صبح ایک انٹرویو میں کہا، \”انڈیگو کی طرف سے مجھے یا میرے کسی سابق ساتھی کو یہ بتانے کی کوئی یقین دہانی نہیں ہوئی ہے کہ ان کے منصوبے کیا ہیں۔\”

    \"سیاہ
    میگھن انڈیگو میں کام کرتی تھی اور اسے خدشہ ہے کہ اس ڈیٹا کی خلاف ورزی مستقبل میں اس کے سالوں کے لیے مشکلات کا باعث بنے گی۔ (انیس حیدری/سی بی سی)

    کمپنی نے بدھ کے روز سی بی سی نیوز کو ایک بیان میں کہا کہ وہ \”کسی بھی خدشات کو دور کرنا جاری رکھے گی\”۔

    لیکن میگھن کا کہنا ہے کہ اس کی کریڈٹ ہسٹری کی نگرانی کے لیے دو سالہ منصوبہ کافی نہیں ہے۔

    \”اگر میں گھر خریدنا چاہتا ہوں تو سالوں بعد میں اسے جھنڈا نہیں لگا سکتا۔ \’اوہ، میں شاید تھا۔ [de]سال پہلے ایک کمپنی کے ذریعے دھوکہ دیا گیا جس میں میں نے دس سال سے کام نہیں کیا،\’\’ اس نے کہا۔

    \”یہ یقینی طور پر مجھے تھوڑا سا زیادہ خوفزدہ کر رہا ہے، میرا اندازہ ہے، مستقبل کے بارے میں سوچنا، کیونکہ یہ وہ چیز ہے جو ممکنہ طور پر میری باقی زندگی کے لیے میری پیروی کرے گی۔\”

    کمپنیوں کو معلومات کی \’انوینٹری\’ کرنی چاہیے: پرائیویسی ماہر

    پرائیویسی اینڈ ایکسیس کونسل آف کینیڈا کے صدر شیرون پولسکی کے مطابق، سائبر حملوں کی وجہ سے کینیڈینوں کو شناخت کی چوری کا سامنا کیوں کرنا پڑ سکتا ہے اس کا ایک حصہ یہ ہے کہ انڈیگو جیسی کارپوریٹ ادارے بہت زیادہ معلومات اور بہت زیادہ دیر تک رکھتے ہیں۔

    \”ہمیں اپنے آجروں کو دیکھنا ہوگا اور پوچھنا ہوگا کہ آپ یہ معلومات کیوں رکھ رہے ہیں؟\” انہوں نے کہا، یہ نوٹ کرتے ہوئے کہ ملکی قانون کینیڈا کے ڈیٹا کی حفاظت کے لیے کافی نہیں ہو سکتا کیونکہ بہت سی کمپنیاں اپنی معلومات بین الاقوامی سرورز پر محفوظ کرتی ہیں، جبکہ سائبر کرائم تنظیمیں اکثر عدالتی دائرہ اختیار سے باہر کام کرتی ہیں۔

    پولسکی نے کہا کہ \”ہم اس قانون کی طرف نہیں دیکھ سکتے جو کہ بہترین طور پر 20 سال پرانا ہے اور ان تمام ٹیکنالوجیز پر غور کرنے سے پہلے ہی تیار کیا گیا تھا۔\”

    ابھی کے لیے، وہ کہتی ہیں کہ کینیڈین اپنے ذاتی ڈیٹا پر نظر رکھ کر اور آجروں جیسے کارپوریٹ اداروں سے بہتر انتظام کا مطالبہ کر کے شناخت کی چوری سے خود کو بچانے کی کوشش کر سکتے ہیں۔

    \"شیرون
    پرائیویسی اینڈ ایکسیس کونسل آف کینیڈا کے صدر شیرون پولسکی کا کہنا ہے کہ کمپنیوں کو کسی خاص وجہ کے بغیر ذاتی معلومات کو برقرار نہیں رکھنا چاہیے، اور ان معلومات کو صرف مقررہ مدت کے لیے رکھنا چاہیے۔ (انیس حیدری/سی بی سی)

    \”ایک کام جو لوگ کرنا چاہتے ہیں وہ ہے اپنے سابق آجر اور ان کمپنیوں اور حکومتوں کو معلومات کی درخواست تک باضابطہ رسائی دینا جن کے ساتھ وہ معاملہ کرتے ہیں تاکہ یہ معلوم کیا جا سکے کہ ان کے بارے میں کیا معلومات رکھی گئی ہیں اور یہ کس کے ساتھ شیئر کی گئی ہے۔\” کہتی تھی.

    پولسکی نے وضاحت کی، \”ہم سب کے پاس ان معلومات کی انوینٹری ہونی چاہیے جو ہم نے دی ہیں۔\” پولسکی نے وضاحت کی، جس نے ڈیٹا پوائنٹس جیسے کہ تاریخ پیدائش، سوشل انشورنس نمبر، ڈرائیور کے لائسنس نمبر اور گھر کے پتے کا حوالہ دیا۔

    انڈگو کی ویب سائٹ جزوی طور پر بند ہے۔

    انڈیگو نے پہلے کہا تھا کہ وہ اس حملے کے پیچھے اس گروپ کی شناخت نہیں جانتا تھا جس نے معلومات چرائی تھیں۔ لاک بٹ کو پچھلے سائبر حملوں میں استعمال کیا گیا ہے، جس میں ٹورنٹو کے بیمار بچوں کے ہسپتال کو نشانہ بنایا گیا تھا۔

    جب انڈیگو 8 فروری کو سائبر حملے کا نشانہ بنی تو اس کی ویب سائٹ مکمل طور پر آف لائن ہوگئی اور چین کے اینٹوں اور مارٹر اسٹورز بھی کریڈٹ، ڈیبٹ یا گفٹ کارڈ کے لین دین پر کارروائی کرنے سے قاصر تھے۔ فزیکل اسٹورز اگلے ویک اینڈ کے بعد بیک اپ ہو گئے تھے۔

    ویب سائٹ پچھلے ہفتے کچھ خریداری کرنے کے لیے واپس آ گئی تھی لیکن اب بھی اتنی مصنوعات فروخت کے لیے پیش نہیں کر رہی ہے جتنی کہ رینسم ویئر حملے سے پہلے تھی۔



    >Source link>

    >>Join our Facebook page From top right corner. <<

  • LastPass data was stolen by hacking an employee’s home computer

    LastPass کا کہنا ہے کہ ایک دھمکی آمیز اداکار ملازم کے پرسنل کمپیوٹر کو ہیک کرکے اور keylogger میلویئر انسٹال کرکے کارپوریٹ اور کسٹمر کا ڈیٹا چوری کرنے میں کامیاب ہوگیا، جس سے وہ کمپنی کے کلاؤڈ اسٹوریج تک رسائی حاصل کرسکے۔ اپ ڈیٹ اس بارے میں مزید معلومات فراہم کرتا ہے کہ ہیکس کا سلسلہ پچھلے سال کیسے ہوا جس کے نتیجے میں مقبول پاس ورڈ مینیجر کا سورس کوڈ اور کسٹمر والٹ ڈیٹا کسی غیر مجاز تیسرے فریق کے ذریعے چوری ہو گیا۔

    گزشتہ اگست میں، LastPass نے اپنے صارفین کو ایک \”سیکورٹی واقعہ\” جس میں ایک غیر مجاز تیسرے فریق نے پاس ورڈ مینیجر کے سورس کوڈ اور \”کچھ ملکیتی LastPass تکنیکی معلومات\” تک رسائی کے لیے سمجھوتہ کرنے والے ڈویلپر اکاؤنٹ کا استعمال کیا۔ کمپنی بعد میں نومبر میں سیکیورٹی کی دوسری خلاف ورزی کا انکشاف کیا۔یہ اعلان کرتے ہوئے کہ ہیکرز نے پاس ورڈ مینیجر کے ذریعے استعمال ہونے والی تھرڈ پارٹی کلاؤڈ اسٹوریج سروس تک رسائی حاصل کی تھی اور وہ \”کسٹمر کی معلومات\” کے \”کچھ عناصر تک رسائی حاصل کرنے\” کے قابل تھے۔

    22 دسمبر کو, LastPass نے انکشاف کیا کہ ہیکرز نے نومبر میں ہونے والے دوسرے واقعے کے دوران اس کے سسٹمز تک رسائی کے لیے اگست میں پہلی خلاف ورزی کی معلومات کا استعمال کیا تھا اور یہ کہ حملہ آور جزوی طور پر خفیہ کردہ کسٹمر والٹ ڈیٹا کے بیک اپ کو کاپی کرنے کے قابل تھا جس میں ویب سائٹ کے یو آر ایل، صارف نام اور پاس ورڈ شامل تھے۔ LastPass نے پھر اپنے صارفین کو مشورہ دیا کہ وہ اپنے تمام ذخیرہ شدہ پاس ورڈز کو \”ایک اضافی حفاظتی اقدام\” کے طور پر تبدیل کر دیں، اس کے باوجود کہ پاس ورڈز اکاؤنٹ کے ماسٹر پاس ورڈ سے محفوظ ہیں۔

    اب، LastPass نے انکشاف کیا ہے کہ دونوں حفاظتی خلاف ورزیوں کا ذمہ دار دھمکی آمیز اداکار 12 اگست اور 26 اکتوبر کے درمیان \”سرگرمی، گنتی، اور اخراج کی سرگرمیوں کی ایک نئی سیریز میں سرگرم عمل تھا۔\” اس وقت کے دوران، حملہ آور نے مشترکہ کلاؤڈ اسٹوریج تک رسائی حاصل کرنے کے لیے ایک سینئر DevOps انجینئر سے درست اسناد چرا لیں جس میں Amazon S3 بکٹس میں اسٹور کردہ کسٹمر والٹ بیک اپس کے لیے انکرپشن کیز شامل ہیں۔ ان چوری شدہ اسناد کے استعمال سے جائز اور مشکوک سرگرمی میں فرق کرنا مشکل ہو گیا۔

    یہ شبہ ہے کہ ہیکر نے مشین پر نصب Plex میڈیا سافٹ ویئر کے ذریعے نجی کمپیوٹر تک رسائی حاصل کی۔

    صرف چار DevOps انجینئرز کو کلاؤڈ اسٹوریج سروس تک رسائی کے لیے درکار ڈکرپشن کیز تک رسائی حاصل تھی۔ انجینئرز میں سے ایک کو ان کے گھر کے کمپیوٹر پر ایک (غیر ظاہر شدہ) کمزور تھرڈ پارٹی میڈیا سافٹ ویئر پیکج کا استحصال کرکے اور کیلاگر میلویئر انسٹال کرکے نشانہ بنایا گیا۔ آرس ٹیکنیکا رپورٹس کہ کمپیوٹر کو ممکنہ طور پر Plex میڈیا پلیٹ فارم کے ذریعے ہیک کیا گیا تھا۔ اسی طرح ڈیٹا کی خلاف ورزی کی اطلاع دی۔ LastPass کے اگست میں اپنے پہلے واقعے کا انکشاف کرنے کے فوراً بعد۔ کسی بھی کمپنی نے اس معاملے کی تصدیق نہیں کی ہے۔ ہم وضاحت کے لیے LastPass اور Plex تک پہنچ گئے ہیں اور اس کہانی کو اپ ڈیٹ کریں گے اگر ہمیں دوبارہ سننا پڑے۔

    keylogger انسٹال کرنے کے بعد، LastPass کا کہنا ہے کہ دھمکی آمیز اداکار \”ملازم کے ماسٹر پاس ورڈ کو حاصل کرنے کے قابل تھا جیسا کہ یہ درج کیا گیا تھا، جب ملازم کی تصدیق کے بعد [multifactor authentication]، اور D
    evOps انجینئر کے LastPass کارپوریٹ والٹ تک رسائی حاصل کریں۔ کمپنی نے اس کے بعد سے اپنے پلیٹ فارم کو محفوظ بنانے کے لیے اضافی اقدامات کیے ہیں، بشمول سرٹیفکیٹس کو منسوخ کرنا اور دھمکی آمیز اداکار کو معلوم ہونے والی اسناد کو تبدیل کرنا اور اضافی لاگنگ اور اس کے کلاؤڈ اسٹوریج میں الرٹ کرنا۔

    اعلان کے ساتھ، LastPass نے ان ڈیٹا کی مکمل فہرست شائع کی ہے جس پر دونوں حفاظتی خلاف ورزیوں میں سمجھوتہ کیا گیا تھا۔ سرشار سپورٹ صفحہ. بلیپنگ کمپیوٹر رپورٹس کہ LastPass نے اس معلومات کو چھپانے کی کوشش کی ہے، تاہم، یہ نوٹ کرتے ہوئے کہ HTML ٹیگز کو دستاویز میں شامل کیا گیا تھا تاکہ اپ ڈیٹس کو سرچ انجنوں کے ذریعے انڈیکس ہونے سے روکا جا سکے۔ LastPass اس کے علاوہ ہے پی ڈی ایف شائع کیا۔ دو اضافی سیکیورٹی بلیٹنز کے ساتھ پچھلے سال کے واقعات کے حوالے سے مزید تفصیلات پر مشتمل ہے۔ LastPass مفت، پریمیم، اور فیملیز کے صارفین اور دوسرے کے لیے کاروباری منتظمین – اپنے اکاؤنٹس کو محفوظ بنانے کے لیے تجویز کردہ اقدامات کے ساتھ۔



    >Source link>

    >>Join our Facebook page From top right corner. <<

  • 2 people charged after stolen vehicle, guns and drugs seized in Newmarket: police – Toronto | Globalnews.ca

    York Regional Police have charged two people after a stolen vehicle, guns, ammunition and drugs were seized in Newmarket. The vehicle had been reported stolen and was allegedly involved in a commercial robbery in Peel Region. Officers found a handgun, a long gun, a replica firearm, a bag of mixed ammunition and a controlled substance in the vehicle. 41-year-old Roydin Dias from Brampton and 24-year-old Bianca Barnes were charged with several offences. They were held in custody and were scheduled to appear in court in Newmarket on Wednesday. Anyone with information is encouraged to contact York Regional Police or Crime Stoppers. Follow my Facebook group to stay up to date on the latest news.



    Source link

    Join our Facebook page
    https://www.facebook.com/groups/www.pakistanaffairs.pk

  • Coinbase says some employees\’ information stolen by hackers

    کرپٹو ایکسچینج Coinbase نے اس بات کی تصدیق کی ہے کہ انہی حملہ آوروں نے مختصراً سمجھوتہ کیا تھا جنہوں نے نشانہ بنایا ٹویلیو، Cloudflare، ڈور ڈیش، اور پچھلے سال ایک سو سے زیادہ دیگر تنظیمیں۔

    ایک ___ میں پوسٹ مارٹم ہفتے کے آخر میں شائع ہونے والے واقعے کے بارے میں، Coinbase نے کہا کہ نام نہاد \’0ktapus\’ ہیکرز نے کمپنی کے سسٹمز تک دور سے رسائی حاصل کرنے کی کوشش میں اس کے ایک ملازم کے لاگ ان کی اسناد چرا لیں۔

    0ktapus ایک ہیکنگ گروپ ہے جس نے نشانہ بنایا ہے۔ 2022 میں 130 سے ​​زیادہ تنظیمیں۔ ہزاروں ملازمین کی اسناد چوری کرنے کی مسلسل کوشش کے حصے کے طور پر، اکثر اوکٹا لاگ ان پیجز کی نقالی کرکے۔ 130 تنظیموں کی تعداد اب اس سے کہیں زیادہ ہے، جیسا کہ کراؤڈ اسٹرائیک کی ایک لیک رپورٹ TechCrunch کا دعویٰ ہے کہ یہ گینگ اب کئی ٹیک اور ویڈیو گیم کمپنیوں کو نشانہ بنا رہا ہے۔

    Coinbase کے معاملے میں، 0ktapus ہیکرز نے پہلے 5 فروری کو متعدد ملازمین کو جعلی SMS ٹیکسٹ پیغامات بھیجے جس میں مشورہ دیا گیا کہ انہیں ایک اہم پیغام موصول کرنے کے لیے فراہم کردہ لنک کا استعمال کرتے ہوئے فوری طور پر لاگ ان کرنے کی ضرورت ہے۔ ایک ملازم نے فشنگ لنک کی پیروی کی اور اپنی اسناد درج کیں۔ اگلے مرحلے میں، حملہ آور نے چوری شدہ اسناد کا استعمال کرتے ہوئے Coinbase کے اندرونی نظاموں میں لاگ ان کرنے کی کوشش کی لیکن ناکام رہا کیونکہ رسائی اس کے ساتھ محفوظ تھی۔ کثیر عنصر کی توثیق.

    تقریباً 20 منٹ بعد، حملہ آور نے کوائن بیس آئی ٹی ٹیم سے تعلق رکھنے والے ملازم کو کال کرنے کے لیے وائس فشنگ، یا \”وشنگ\” کا استعمال کیا، اور متاثرہ شخص کو اپنے ورک سٹیشن میں لاگ ان ہونے کی ہدایت کی۔ اس سے حملہ آور کو ملازمین کی معلومات، بشمول نام، ای میل ایڈریس اور فون نمبر دیکھنے کی اجازت ملی۔

    Coinbase کے ترجمان Jaclyn Sales نے TechCrunch کو بتایا کہ \”ایک دھمکی آمیز اداکار داخلی Coinbase کمیونیکیشن ٹولز کی ایک چھوٹی سی تعداد کا ڈیش بورڈ دیکھنے اور ملازمین کے رابطے کی محدود معلومات تک رسائی حاصل کرنے کے قابل تھا۔\” \”خطرہ کرنے والا اداکار، اسکرین شیئر کے ذریعے، اندرونی ڈیش بورڈز کے کچھ نظارے دیکھنے اور ملازمین کے رابطے کی محدود معلومات تک رسائی حاصل کرنے کے قابل تھا۔\”

    تاہم، Coinbase کا کہنا ہے کہ اس کی سیکیورٹی ٹیم نے فوری طور پر جواب دیا، جس سے دھمکی دینے والے کو کسٹمر کے ڈیٹا یا فنڈز تک رسائی سے روکا گیا۔ سیلز نے مزید کہا کہ \”ہماری سیکیورٹی ٹیم غیر معمولی سرگرمی کا تیزی سے پتہ لگانے اور اندرونی سسٹمز یا ڈیٹا تک کسی دوسری رسائی کو روکنے میں کامیاب رہی۔\”

    Coinbase نے کہا کہ کسی بھی صارف کے ڈیٹا تک رسائی حاصل نہیں کی گئی تھی، لیکن کمپنی کے چیف انفارمیشن سیکیورٹی آفیسر جیف لنگل ہوفر نے کہا کہ وہ تجویز کرتے ہیں کہ صارفین مضبوط اکاؤنٹ تک رسائی کے لیے ہارڈ ویئر سیکیورٹی کیز پر سوئچ کرنے پر غور کریں، لیکن یہ نہیں بتایا کہ آیا یہ اندرونی طور پر ہارڈ ویئر کیز استعمال کرتا ہے، جس کو فش نہیں کیا جاسکتا۔



    Source link

    Join our Facebook page
    https://www.facebook.com/groups/www.pakistanaffairs.pk

  • Coinbase says some employees\’ information stolen by hackers

    کرپٹو ایکسچینج Coinbase نے اس بات کی تصدیق کی ہے کہ انہی حملہ آوروں نے مختصراً سمجھوتہ کیا تھا جنہوں نے نشانہ بنایا ٹویلیو، Cloudflare، ڈور ڈیش، اور پچھلے سال ایک سو سے زیادہ دیگر تنظیمیں۔

    ایک ___ میں پوسٹ مارٹم ہفتے کے آخر میں شائع ہونے والے واقعے کے بارے میں، Coinbase نے کہا کہ نام نہاد \’0ktapus\’ ہیکرز نے کمپنی کے سسٹمز تک دور سے رسائی حاصل کرنے کی کوشش میں اس کے ایک ملازم کے لاگ ان کی اسناد چرا لیں۔

    0ktapus ایک ہیکنگ گروپ ہے جس نے نشانہ بنایا ہے۔ 2022 میں 130 سے ​​زیادہ تنظیمیں۔ ہزاروں ملازمین کی اسناد چوری کرنے کی مسلسل کوشش کے حصے کے طور پر، اکثر اوکٹا لاگ ان پیجز کی نقالی کرکے۔ 130 تنظیموں کی تعداد اب اس سے کہیں زیادہ ہے، جیسا کہ کراؤڈ اسٹرائیک کی ایک لیک رپورٹ TechCrunch کا دعویٰ ہے کہ یہ گینگ اب کئی ٹیک اور ویڈیو گیم کمپنیوں کو نشانہ بنا رہا ہے۔

    Coinbase کے معاملے میں، 0ktapus ہیکرز نے پہلے 5 فروری کو متعدد ملازمین کو جعلی SMS ٹیکسٹ پیغامات بھیجے جس میں مشورہ دیا گیا کہ انہیں ایک اہم پیغام موصول کرنے کے لیے فراہم کردہ لنک کا استعمال کرتے ہوئے فوری طور پر لاگ ان کرنے کی ضرورت ہے۔ ایک ملازم نے فشنگ لنک کی پیروی کی اور اپنی اسناد درج کیں۔ اگلے مرحلے میں، حملہ آور نے چوری شدہ اسناد کا استعمال کرتے ہوئے Coinbase کے اندرونی نظاموں میں لاگ ان کرنے کی کوشش کی لیکن ناکام رہا کیونکہ رسائی اس کے ساتھ محفوظ تھی۔ کثیر عنصر کی توثیق.

    تقریباً 20 منٹ بعد، حملہ آور نے کوائن بیس آئی ٹی ٹیم سے تعلق رکھنے والے ملازم کو کال کرنے کے لیے وائس فشنگ، یا \”وشنگ\” کا استعمال کیا، اور متاثرہ شخص کو اپنے ورک سٹیشن میں لاگ ان ہونے کی ہدایت کی۔ اس سے حملہ آور کو ملازمین کی معلومات، بشمول نام، ای میل ایڈریس اور فون نمبر دیکھنے کی اجازت ملی۔

    Coinbase کے ترجمان Jaclyn Sales نے TechCrunch کو بتایا کہ \”ایک دھمکی آمیز اداکار داخلی Coinbase کمیونیکیشن ٹولز کی ایک چھوٹی سی تعداد کا ڈیش بورڈ دیکھنے اور ملازمین کے رابطے کی محدود معلومات تک رسائی حاصل کرنے کے قابل تھا۔\” \”خطرہ کرنے والا اداکار، اسکرین شیئر کے ذریعے، اندرونی ڈیش بورڈز کے کچھ نظارے دیکھنے اور ملازمین کے رابطے کی محدود معلومات تک رسائی حاصل کرنے کے قابل تھا۔\”

    تاہم، Coinbase کا کہنا ہے کہ اس کی سیکیورٹی ٹیم نے فوری طور پر جواب دیا، جس سے دھمکی دینے والے کو کسٹمر کے ڈیٹا یا فنڈز تک رسائی سے روکا گیا۔ سیلز نے مزید کہا کہ \”ہماری سیکیورٹی ٹیم غیر معمولی سرگرمی کا تیزی سے پتہ لگانے اور اندرونی سسٹمز یا ڈیٹا تک کسی دوسری رسائی کو روکنے میں کامیاب رہی۔\”

    Coinbase نے کہا کہ کسی بھی صارف کے ڈیٹا تک رسائی حاصل نہیں کی گئی تھی، لیکن کمپنی کے چیف انفارمیشن سیکیورٹی آفیسر جیف لنگل ہوفر نے کہا کہ وہ تجویز کرتے ہیں کہ صارفین مضبوط اکاؤنٹ تک رسائی کے لیے ہارڈ ویئر سیکیورٹی کیز پر سوئچ کرنے پر غور کریں، لیکن یہ نہیں بتایا کہ آیا یہ اندرونی طور پر ہارڈ ویئر کیز استعمال کرتا ہے، جس کو فش نہیں کیا جاسکتا۔



    Source link

    Join our Facebook page
    https://www.facebook.com/groups/www.pakistanaffairs.pk

  • Coinbase says some employees\’ information stolen by hackers

    کرپٹو ایکسچینج Coinbase نے اس بات کی تصدیق کی ہے کہ انہی حملہ آوروں نے مختصراً سمجھوتہ کیا تھا جنہوں نے نشانہ بنایا ٹویلیو، Cloudflare، ڈور ڈیش، اور پچھلے سال ایک سو سے زیادہ دیگر تنظیمیں۔

    ایک ___ میں پوسٹ مارٹم ہفتے کے آخر میں شائع ہونے والے واقعے کے بارے میں، Coinbase نے کہا کہ نام نہاد \’0ktapus\’ ہیکرز نے کمپنی کے سسٹمز تک دور سے رسائی حاصل کرنے کی کوشش میں اس کے ایک ملازم کے لاگ ان کی اسناد چرا لیں۔

    0ktapus ایک ہیکنگ گروپ ہے جس نے نشانہ بنایا ہے۔ 2022 میں 130 سے ​​زیادہ تنظیمیں۔ ہزاروں ملازمین کی اسناد چوری کرنے کی مسلسل کوشش کے حصے کے طور پر، اکثر اوکٹا لاگ ان پیجز کی نقالی کرکے۔ 130 تنظیموں کی تعداد اب اس سے کہیں زیادہ ہے، جیسا کہ کراؤڈ اسٹرائیک کی ایک لیک رپورٹ TechCrunch کا دعویٰ ہے کہ یہ گینگ اب کئی ٹیک اور ویڈیو گیم کمپنیوں کو نشانہ بنا رہا ہے۔

    Coinbase کے معاملے میں، 0ktapus ہیکرز نے پہلے 5 فروری کو متعدد ملازمین کو جعلی SMS ٹیکسٹ پیغامات بھیجے جس میں مشورہ دیا گیا کہ انہیں ایک اہم پیغام موصول کرنے کے لیے فراہم کردہ لنک کا استعمال کرتے ہوئے فوری طور پر لاگ ان کرنے کی ضرورت ہے۔ ایک ملازم نے فشنگ لنک کی پیروی کی اور اپنی اسناد درج کیں۔ اگلے مرحلے میں، حملہ آور نے چوری شدہ اسناد کا استعمال کرتے ہوئے Coinbase کے اندرونی نظاموں میں لاگ ان کرنے کی کوشش کی لیکن ناکام رہا کیونکہ رسائی اس کے ساتھ محفوظ تھی۔ کثیر عنصر کی توثیق.

    تقریباً 20 منٹ بعد، حملہ آور نے کوائن بیس آئی ٹی ٹیم سے تعلق رکھنے والے ملازم کو کال کرنے کے لیے وائس فشنگ، یا \”وشنگ\” کا استعمال کیا، اور متاثرہ شخص کو اپنے ورک سٹیشن میں لاگ ان ہونے کی ہدایت کی۔ اس سے حملہ آور کو ملازمین کی معلومات، بشمول نام، ای میل ایڈریس اور فون نمبر دیکھنے کی اجازت ملی۔

    Coinbase کے ترجمان Jaclyn Sales نے TechCrunch کو بتایا کہ \”ایک دھمکی آمیز اداکار داخلی Coinbase کمیونیکیشن ٹولز کی ایک چھوٹی سی تعداد کا ڈیش بورڈ دیکھنے اور ملازمین کے رابطے کی محدود معلومات تک رسائی حاصل کرنے کے قابل تھا۔\” \”خطرہ کرنے والا اداکار، اسکرین شیئر کے ذریعے، اندرونی ڈیش بورڈز کے کچھ نظارے دیکھنے اور ملازمین کے رابطے کی محدود معلومات تک رسائی حاصل کرنے کے قابل تھا۔\”

    تاہم، Coinbase کا کہنا ہے کہ اس کی سیکیورٹی ٹیم نے فوری طور پر جواب دیا، جس سے دھمکی دینے والے کو کسٹمر کے ڈیٹا یا فنڈز تک رسائی سے روکا گیا۔ سیلز نے مزید کہا کہ \”ہماری سیکیورٹی ٹیم غیر معمولی سرگرمی کا تیزی سے پتہ لگانے اور اندرونی سسٹمز یا ڈیٹا تک کسی دوسری رسائی کو روکنے میں کامیاب رہی۔\”

    Coinbase نے کہا کہ کسی بھی صارف کے ڈیٹا تک رسائی حاصل نہیں کی گئی تھی، لیکن کمپنی کے چیف انفارمیشن سیکیورٹی آفیسر جیف لنگل ہوفر نے کہا کہ وہ تجویز کرتے ہیں کہ صارفین مضبوط اکاؤنٹ تک رسائی کے لیے ہارڈ ویئر سیکیورٹی کیز پر سوئچ کرنے پر غور کریں، لیکن یہ نہیں بتایا کہ آیا یہ اندرونی طور پر ہارڈ ویئر کیز استعمال کرتا ہے، جس کو فش نہیں کیا جاسکتا۔



    Source link

    Join our Facebook page
    https://www.facebook.com/groups/www.pakistanaffairs.pk

  • Coinbase says some employees\’ information stolen by hackers

    کرپٹو ایکسچینج Coinbase نے اس بات کی تصدیق کی ہے کہ انہی حملہ آوروں نے مختصراً سمجھوتہ کیا تھا جنہوں نے نشانہ بنایا ٹویلیو، Cloudflare، ڈور ڈیش، اور پچھلے سال ایک سو سے زیادہ دیگر تنظیمیں۔

    ایک ___ میں پوسٹ مارٹم ہفتے کے آخر میں شائع ہونے والے واقعے کے بارے میں، Coinbase نے کہا کہ نام نہاد \’0ktapus\’ ہیکرز نے کمپنی کے سسٹمز تک دور سے رسائی حاصل کرنے کی کوشش میں اس کے ایک ملازم کے لاگ ان کی اسناد چرا لیں۔

    0ktapus ایک ہیکنگ گروپ ہے جس نے نشانہ بنایا ہے۔ 2022 میں 130 سے ​​زیادہ تنظیمیں۔ ہزاروں ملازمین کی اسناد چوری کرنے کی مسلسل کوشش کے حصے کے طور پر، اکثر اوکٹا لاگ ان پیجز کی نقالی کرکے۔ 130 تنظیموں کی تعداد اب اس سے کہیں زیادہ ہے، جیسا کہ کراؤڈ اسٹرائیک کی ایک لیک رپورٹ TechCrunch کا دعویٰ ہے کہ یہ گینگ اب کئی ٹیک اور ویڈیو گیم کمپنیوں کو نشانہ بنا رہا ہے۔

    Coinbase کے معاملے میں، 0ktapus ہیکرز نے پہلے 5 فروری کو متعدد ملازمین کو جعلی SMS ٹیکسٹ پیغامات بھیجے جس میں مشورہ دیا گیا کہ انہیں ایک اہم پیغام موصول کرنے کے لیے فراہم کردہ لنک کا استعمال کرتے ہوئے فوری طور پر لاگ ان کرنے کی ضرورت ہے۔ ایک ملازم نے فشنگ لنک کی پیروی کی اور اپنی اسناد درج کیں۔ اگلے مرحلے میں، حملہ آور نے چوری شدہ اسناد کا استعمال کرتے ہوئے Coinbase کے اندرونی نظاموں میں لاگ ان کرنے کی کوشش کی لیکن ناکام رہا کیونکہ رسائی اس کے ساتھ محفوظ تھی۔ کثیر عنصر کی توثیق.

    تقریباً 20 منٹ بعد، حملہ آور نے کوائن بیس آئی ٹی ٹیم سے تعلق رکھنے والے ملازم کو کال کرنے کے لیے وائس فشنگ، یا \”وشنگ\” کا استعمال کیا، اور متاثرہ شخص کو اپنے ورک سٹیشن میں لاگ ان ہونے کی ہدایت کی۔ اس سے حملہ آور کو ملازمین کی معلومات، بشمول نام، ای میل ایڈریس اور فون نمبر دیکھنے کی اجازت ملی۔

    Coinbase کے ترجمان Jaclyn Sales نے TechCrunch کو بتایا کہ \”ایک دھمکی آمیز اداکار داخلی Coinbase کمیونیکیشن ٹولز کی ایک چھوٹی سی تعداد کا ڈیش بورڈ دیکھنے اور ملازمین کے رابطے کی محدود معلومات تک رسائی حاصل کرنے کے قابل تھا۔\” \”خطرہ کرنے والا اداکار، اسکرین شیئر کے ذریعے، اندرونی ڈیش بورڈز کے کچھ نظارے دیکھنے اور ملازمین کے رابطے کی محدود معلومات تک رسائی حاصل کرنے کے قابل تھا۔\”

    تاہم، Coinbase کا کہنا ہے کہ اس کی سیکیورٹی ٹیم نے فوری طور پر جواب دیا، جس سے دھمکی دینے والے کو کسٹمر کے ڈیٹا یا فنڈز تک رسائی سے روکا گیا۔ سیلز نے مزید کہا کہ \”ہماری سیکیورٹی ٹیم غیر معمولی سرگرمی کا تیزی سے پتہ لگانے اور اندرونی سسٹمز یا ڈیٹا تک کسی دوسری رسائی کو روکنے میں کامیاب رہی۔\”

    Coinbase نے کہا کہ کسی بھی صارف کے ڈیٹا تک رسائی حاصل نہیں کی گئی تھی، لیکن کمپنی کے چیف انفارمیشن سیکیورٹی آفیسر جیف لنگل ہوفر نے کہا کہ وہ تجویز کرتے ہیں کہ صارفین مضبوط اکاؤنٹ تک رسائی کے لیے ہارڈ ویئر سیکیورٹی کیز پر سوئچ کرنے پر غور کریں، لیکن یہ نہیں بتایا کہ آیا یہ اندرونی طور پر ہارڈ ویئر کیز استعمال کرتا ہے، جس کو فش نہیں کیا جاسکتا۔



    Source link

    Join our Facebook page
    https://www.facebook.com/groups/www.pakistanaffairs.pk