- Уцечка дадзеных, якая закранула OpenSea, закранула і Celsius
- Customer.io выдаліў свайго супрацоўніка, адказнага за ўцечку электроннай пошты
Карыстальнікі Celsius — звярніце ўвагу на фішынгавыя атакі.
Крыптавалютны крэдытор папярэдзіў кліентаў, што парушэнне даных прывяло да ўцечкі іх электронных лістоў.
Увечары ў чацвер кампанія Celsius адправіла карыстальнікам электроннае паведамленне аб тым, што супрацоўнік яе пастаўшчыка электроннай пошты Customer.io атрымаў доступ да спісу адрасоў кліентаў і адправіў іх несанкцыянаванаму боку.
Фірма, якая пацярпела ад баявых дзеянняў, заявіла, што не лічыць інцыдэнт "высокай небяспекай", і была праінфармавана, што ніякія іншыя дадзеныя, звязаныя з Цэльсіем, не былі скампраметаваныя, акрамя ідэнтыфікаваных адрасоў электроннай пошты.
Каля месяца таму калекцыйная платформа OpenSea папярэдзіла карыстальнікаў што іх адрасы электроннай пошты былі ўзламаныя ў выніку падобнай уцечкі. Customer.io таксама нясе адказнасць за гэты інцыдэнт, бо адзін з яго супрацоўнікаў злоўжываў іх доступам. Прадавец сказаў што адказны супрацоўнік быў звольнены, увесь доступ быў выдалены і пра яго паведамілі ў праваахоўныя органы.
Кампанія Celsius, ведаючы, што Customer.io з'яўляецца адным з яе пастаўшчыкоў, заявіла, што прыступіла да выдалення даных, якія захоўваюцца ў фірмы пасля эпізоду OpenSea. У той час пастаўшчык не знайшоў ніякіх дадзеных па Цэльсіі, звязаных з парушэннем.
Але 8 ліпеня кампанія Celsius атрымала паведамленне, што яна таксама пацярпела ад таго ж парушальніка. У заяву, Customer.io пацвердзіў, што пяць кліентаў, акрамя OpenSea, пацярпелі ад уцечкі электроннай пошты. «Мы не чакаем атрымаць якую-небудзь дадатковую інфармацыю, паколькі гэты інцыдэнт стаў вынікам дзеянняў аднаго супрацоўніка, які меў законны доступ да гэтых адрасоў электроннай пошты ў рамках працы», — дадаецца ў паведамленні.
Кліенты Celsius перайшлі ў Twitter, каб выказаць расчараванне ў сувязі з патокам праблем, з якімі яны сутыкнуліся з крэдыторам.
Крыніца: https://blockworks.co/celsius-admits-customer-emails-leaked-in-third-party-data-breach/