O Keeper Password Manager foi classificado como gerenciador de senhas líder para grandes, médias e pequenas empresas no outono de 2024 pelos usuários do G2, o
Muitas grandes empresas foram vítimas de ataques de preenchimento de credenciais até o presente momento em 2024. Algumas dessas vítimas ilustres de preenchimento de credenciais incluem Roku, Okta, General Motors e Levi’s. Os ataques de preenchimento de credenciais ocorrem quando um cibercriminoso usa credenciais roubadas para tentar fazer login em várias contas simultaneamente. Como muitas pessoas reutilizam senhas, os cibercriminosos podem usar credenciais roubadas para fazer login em muitas contas, comprometendo os dados de funcionários, clientes e da organização.
Continue lendo para saber mais sobre cada um desses grandes ataques de preenchimento de credenciais e como sua empresa pode se proteger contra eles.
Roku
O Roku anunciou pela primeira vez que havia sofrido um ataque de preenchimento de credenciais em março de 2024, mas em 12 de abril de 2024, a empresa de tecnologia e serviço de streaming se tornou vítima de um segundo ataque. Um total de 591 mil contas de clientes foram impactadas por esses dois ataques de preenchimento de credenciais. No primeiro ataque, aproximadamente 15 mil contas foram hackeadas usando credenciais de login roubadas de uma fonte externa não relacionada. O segundo ataque, em abril de 2024, impactou as 576 mil contas restantes. Em ambos os ataques, os hackers não conseguiram obter acesso a números de cartão de crédito ou outras informações confidenciais. Eles também fizeram login em quase 400 dessas contas e fizeram compras não autorizadas de assinaturas de streaming e outros produtos do Roku.
Como resultado dos ataques de preenchimento de credenciais, o Roku redefiniu as senhas de todas as 591 mil contas e cancelou as compras fraudulentas feitas nas 400 contas. A empresa também habilitou a autenticação de dois fatores (2FA) em todas as contas do Roku, independentemente de terem sido afetadas pelos ataques de preenchimento de credenciais. Quando o Roku notificou os clientes sobre esses ataques, a empresa também aconselhou que todos criassem uma senha forte e aleatória para suas contas do Roku, além de monitorá-las em busca de atividades suspeitas.
Okta
Em 15 de abril de 2024, a Okta percebeu uma atividade suspeita relacionada à sua funcionalidade de autenticação de origem cruzada, que havia se tornado suscetível a ataques de preenchimento de credenciais. Infelizmente, esse ataque teve como alvo a autenticação do Customer Identity Cloud (CIC) da Okta e, como resultado, um número desconhecido de clientes foi afetado. A Okta identificou diversas tentativas de acesso feitas por cibercriminosos em vários pontos de extremidade; o objetivo era fazer login em serviços com credenciais comprometidas. A empresa de serviços de TI e softwares na nuvem informou aos clientes que tinham a funcionalidade de autenticação de origem cruzada ativada que suas credenciais de login haviam sido comprometidas no ataque. Após esse ataque de preenchimento de credenciais, a Okta forneceu orientações detalhadas aos clientes afetados para mitigar os efeitos do ataque e evitar maiores comprometimentos. Parte das orientações da Okta era começar a usar passkeys para ter uma experiência de login mais segura.
General Motors
Outra empresa que foi vítima de um ataque de preenchimento de credenciais em 2024 foi a General Motors (GM). Em 24 de maio de 2024, a fabricante de automóveis descobriu que um agente não autorizado acessou 65 contas de clientes da GM para comprar acessórios e produtos da GM. A GM acredita que um vazamento de dados não relacionado forneceu aos cibercriminosos diversas credenciais de login, que então foram usadas no ataque de preenchimento de credenciais. Além de fazer compras nas contas dos clientes, os cibercriminosos provavelmente acessaram os nomes, números de telefone e endereços residenciais dos clientes da GM afetados. Todas as contas usadas pelos cibercriminosos tiveram os pagamentos fraudulentos reembolsados.
A GM exigiu que todas as 65 contas impactadas redefinissem suas senhas e habilitassem a autenticação multifator (MFA). A empresa também denunciou esse ataque cibernético à polícia, na esperança de encontrar os cibercriminosos responsáveis.
Levi’s
Em 13 de junho de 2024, a Levi’s sofreu um ataque de preenchimento de credenciais depois que a fabricante de roupas notou um pico incomum de atividade no próprio site. Mais de 72 mil contas de clientes foram comprometidas quando cibercriminosos obtiveram credenciais de login de agentes externos ou violações de dados. Então, eles usaram bots para lançar ataques de preenchimento de credenciais contra o site da Levi’s. No mesmo dia, a Levi’s tomou medidas rápidas exigindo que todas as contas afetadas redefinissem suas senhas. A Levi’s alertou os clientes afetados de que os cibercriminosos podem ter visualizado seu histórico de pedidos, nome, endereço de email, endereço residencial e informações parciais de cartões de crédito. A empresa também sugeriu fortemente a todos os clientes afetados que verificassem as informações pessoais em suas contas e alterassem suas senhas para outras que sejam fortes e exclusivas.
Proteja-se contra ataques de preenchimento de credenciais
Você pode se manter protegido contra ataques de preenchimento de credenciais investindo em um gerenciador de senhas como o Keeper®. Um gerenciador de senhas garante que suas senhas estejam seguras em um cofre digital criptografado. Com um gerenciador de senhas empresarial, você pode até exigir que todos os seus funcionários usem MFA para fazer login em suas contas. Usar um gerenciador de senhas, seja você um indivíduo ou uma empresa, impedirá que cibercriminosos obtenham acesso às suas informações através de ataques de preenchimento de credenciais. Você também pode investir em um complemento chamado BreachWatch, que o notificará em tempo real se suas senhas forem comprometidas ou encontradas na dark web.
Comece hoje mesmo sua avaliação gratuita de 30 dias do Keeper Password Manager ou sua avaliação gratuita de 14 dias do Keeper Business para garantir que esteja usando senhas fortes e armazenando-as com segurança.