El popular servicio de marketing por correo electrónico y boletines Mailchimp ha revelado otra brecha de seguridad que permitió a los actores de amenazas acceder a una herramienta interna de soporte y administración de cuentas para obtener información sobre 133 clientes.
“El actor no autorizado realizó un ataque de ingeniería social contra los empleados y contratistas de Mailchimp y obtuvo acceso a cuentas seleccionadas de Mailchimp utilizando las credenciales de los empleados comprometidas en ese ataque”, dijo la empresa propiedad de Intuit en un comunicado.
El desarrollo fue informado por primera vez por TechCrunch.
Mailchimp dijo que identificó el lapso el 11 de enero de 2023 y señaló que no hay evidencia de que la parte no autorizada haya violado los sistemas Intuit u otra información del cliente más allá de las 133 cuentas.
Dijo además que los contactos principales de todas las cuentas afectadas fueron notificados dentro de las 24 horas, y que desde entonces ha ayudado a esos usuarios a recuperar el acceso a sus cuentas.
Sin embargo, la empresa con sede en Atlanta no reveló el tiempo que el intruso permaneció en sus sistemas ni los tipos exactos de información a los que accedió.
Pero WooCommerce, que es una de las cuentas violadas, dijo que el incidente expuso los nombres de los usuarios, las URL de las tiendas, las direcciones y las direcciones de correo electrónico, pero no sus datos de pago, contraseñas u otra información confidencial.
Solo en el último año, Mailchimp ha sido víctima de dos infracciones diferentes, la primera de las cuales involucró a un actor malintencionado que obtuvo acceso no autorizado a 319 cuentas de clientes en abril de 2022 con el objetivo de llevar a cabo estafas de phishing criptográfico.
Luego, en agosto de 2022, cayó en otro elaborado ataque de ingeniería social orquestado por un grupo llamado 0ktapus (también conocido como Scatter Swine ) que resultó en el compromiso de 216 cuentas de clientes.
Fuente y redacción: thehackernews.com