بحث
اختراق كوين بيس: تسريب بيانات عملاء عبر متعاقد (تفاصيل)
الأمن السيبراني #كوين_بيس #الأمن_السيبراني

اختراق كوين بيس: تسريب بيانات عملاء عبر متعاقد (تفاصيل)

منذ 4 ساعات 5 مشاهدة 0 تعليق 2 دقائق قراءة
5 مشاهدة
0 إعجاب
0 تعليق
موثوق 95%

أكدت منصة كوين بيس (Coinbase) رسمياً وقوع اختراق أمني داخلي، حيث قام أحد المتعاقدين بالوصول غير المشروع لبيانات نحو 30 عميلاً في شهر ديسمبر الماضي، في حادثة جديدة تسلط الضوء على المخاطر الداخلية في الشركات التقنية.

تفاصيل الاختراق والإجراءات المتخذة

صرح متحدث باسم كوين بيس لموقع BleepingComputer قائلاً: "اكتشف فريقنا الأمني في العام الماضي أن متعاقداً واحداً مع كوين بيس وصل بشكل غير لائق إلى معلومات العملاء، مما أثر على عدد صغير جداً من المستخدمين (حوالي 30 شخصاً)".

وأكدت الشركة أن هذا الشخص لم يعد يقدم خدمات للمنصة، وقد تم إخطار المستخدمين المتضررين العام الماضي وتزويدهم بخدمات حماية من سرقة الهوية وإرشادات أخرى، كما تم إبلاغ الجهات التنظيمية ذات الصلة كإجراء قياسي.

وتجدر الإشارة إلى أن هذا الاختراق الداخلي الذي تم الكشف عنه حديثاً لا يرتبط بحادثة اختراق TaskUs الداخلية التي تم الكشف عنها سابقاً في يناير 2025.

تسريب صور أدوات الدعم

جاء هذا البيان بعد أن نشرت مجموعة تهديد تُعرف باسم "Shiny Lapsus Hunters" (SLH) لفترة وجيزة لقطات شاشة لواجهة دعم داخلية لمنصة كوين بيس على تيليجرام، قبل أن تقوم بحذفها.

أظهرت لقطات الشاشة لوحة دعم تتيح الوصول إلى معلومات العملاء الحساسة، بما في ذلك:

  • عناوين البريد الإلكتروني والأسماء.
  • تاريخ الميلاد وأرقام الهواتف.
  • معلومات التحقق من الهوية (KYC).
  • أرصدة محافظ العملات المشفرة وسجل المعاملات.

شركات التعهيد (BPO) في مرمى النيران

يسلط هذا الحادث الضوء على اتجاه متزايد، حيث أصبحت شركات تعهيد العمليات التجارية (BPO) هدفاً رئيسياً لمجموعات التهديد التي تسعى للوصول إلى بيانات العملاء أو الشبكات المؤسسية.

غالباً ما يتمتع موظفو شركات التعهيد بإمكانية الوصول إلى أنظمة داخلية حساسة لأداء مهام مثل دعم العملاء والتحقق من الهوية، مما يجعلهم هدفاً ذا قيمة عالية للمهاجمين.

أساليب الهجوم الشائعة

خلال العام الماضي، استغل المهاجمون شركات التعهيد عبر عدة طرق:

  • الرشوة: عرض أموال على الموظفين لتسريب المعلومات (كما حدث في حالة كوين بيس ومحاولات مع CrowdStrike).
  • الهندسة الاجتماعية: انتحال صفة موظفين للاتصال بمكاتب المساعدة والحصول على صلاحيات وصول (مثل حادثة Cognizant وClorox).
  • اختراق الحسابات: استهداف حسابات موظفي الدعم مباشرة (مثل حادثة Discord عبر نظام Zendesk).

تؤكد هذه الحوادث المتكررة أن الجهات الفاعلة في مجال التهديد تتجه بشكل متزايد نحو تجاوز الثغرات التقنية المعقدة، والتركيز بدلاً من ذلك على استهداف العنصر البشري والشركات الخارجية التي تملك مفاتيح الوصول إلى الشبكات الكبرى.

الأسئلة الشائعة

أكدت الشركة أن الحادث أثر على عدد صغير جداً من المستخدمين، يقدر بحوالي 30 عميلاً فقط.

شملت البيانات الأسماء، البريد الإلكتروني، أرقام الهواتف، تواريخ الميلاد، معلومات KYC، وأرصدة المحافظ.

لا، أكدت المصادر أن هذا اختراق داخلي جديد منفصل تماماً عن حادثة TaskUs التي كُشف عنها في يناير 2025.

التعليقات 0

سجل دخولك لإضافة تعليق

لا توجد تعليقات بعد. كن أول من يعلق!