اخبار

به روشنی می گوید نقض داده های SchoolDude 3 میلیون حساب کاربری را ریخت

سازنده نرم افزار Brightly تایید کرده است که هکرها نزدیک به سه میلیون حساب کاربری SchoolDude را در یک رخنه داده در ماه آوریل به سرقت برده اند.

SchoolDude یک سیستم مدیریت سفارش کار مبتنی بر ابر است که عمدتاً توسط مدارس و دانشگاه‌ها برای ارسال و پیگیری سفارش‌های تعمیر و نگهداری استفاده می‌شود. کاربران آن هم کارمندان مدرسه مانند مدیران، مدیران اجرایی و کارگران تعمیر و نگهداری و هم دانش‌آموزان و سایر کارکنانی هستند که درخواست‌های تعمیر را ارسال می‌کنند.

در یک اخطار نقض اطلاعات که به دفتر دادستان کل مین ارسال شد، برایتلی بیان کرد که به مشتریان قبلی و فعلی اطلاع می‌دهد که هکرها نام، آدرس ایمیل، رمز عبور حساب و شماره تلفن آنها را در صورت اضافه شدن به حساب کاربری، گرفته‌اند. این داده ها همچنین شامل نام مناطق مدرسه است.

به روشنی گفته است که گذرواژه‌های مشتریان را بازنشانی می‌کند، یک روش رایج در هنگام فاش شدن ورود کاربران. این شرکت به کاربران هشدار داد که گذرواژه‌های حساب‌های آنلاین دیگری را که از همان اعتباری که در SchoolDude استفاده می‌کردند، تغییر دهند. این به پر کردن اعتبار اشاره دارد، جایی که هکرها از گذرواژه‌های نقض داده‌های قبلی برای نفوذ به سایر حساب‌های کاربری با گذرواژه‌های مشابه استفاده می‌کنند. یکی از سیستم‌عامل‌های ردیت که اخطار نقض داده‌ها را دریافت کرده است، او میگوید گذرواژه‌های دزدیده شده رمزگذاری نشده‌اند.

هنگامی که برای اظهار نظر تماس گرفت، آنی ساتو، سخنگوی آن مخالفت نکرد که رمزهای عبور دزدیده شده SchoolDude رمزگذاری نشده بودند، اما از اظهار نظر فراتر از اخطار نقض اطلاعات شرکت خودداری کرد. Brightly همچنین از بیان چگونگی رخ دادن این رخنه یا گفتن اینکه چه کسی – اگر کسی – مسئول نظارت بر امنیت سایبری در شرکت در زمان نقض بوده است، خودداری کرد.

Brightly در اطلاعیه خود بیان کرد که این نقض را در ۲۸ آوریل کشف کرده است، بیش از یک هفته پس از سرقت انبوه داده ها.

زیمنس Brightly را که قبلا با نام Dude Solutions شناخته می شد، در سال ۲۰۲۲ از مالک سهام خصوصی Clearlake Capital در قراردادی ۱.۶ میلیارد دلاری خریداری کرد. در آن زمان، برایتلی بیان کرد که ۱۲۰۰۰ مشتری سازمانی، عمدتاً در سراسر بریتانیا، کانادا، استرالیا و ایالات متحده دارد.

خبرکاو

منبع

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *