Windows

Name.com ग्राहकों को सुरक्षा उल्लंघन के बाद पासवर्ड रीसेट करने के लिए मजबूर करता है

Loblaws सुरक्षा भंग के बाद रीसेट पासवर्ड के लिए उपयोगकर्ताओं पूछता है

Loblaws सुरक्षा भंग के बाद रीसेट पासवर्ड के लिए उपयोगकर्ताओं पूछता है
Anonim

डोमेन रजिस्ट्रार Name.com ने अपने ग्राहकों को कंपनी के सर्वर पर सुरक्षा उल्लंघन के बाद बुधवार को अपने खाता पासवर्ड रीसेट करने के लिए मजबूर कर दिया है जिसके परिणामस्वरूप ग्राहक हो सकता है समझौता किया जा रहा है।

हैकर्स ने उपयोगकर्ता नाम, ईमेल पते, एन्क्रिप्टेड पासवर्ड के साथ-साथ एन्क्रिप्टेड क्रेडिट कार्ड की जानकारी तक पहुंच प्राप्त की हो सकती है, कंपनी ने उन ग्राहकों को भेजे गए एक ईमेल संदेश में कहा जो बाद में उपयोगकर्ताओं द्वारा ऑनलाइन पोस्ट किया गया था।

नाम कार्ड ने ईमेल में कहा, क्रेडिट कार्ड की जानकारी एक अलग स्थान पर संग्रहीत निजी कुंजी के साथ एन्क्रिप्ट की गई थी, जिसे समझौता नहीं किया गया था। कंपनी ने इस्तेमाल किए गए एन्क्रिप्शन के प्रकार को निर्दिष्ट नहीं किया है, लेकिन इसे "मजबूत" के रूप में संदर्भित किया है।

[आगे पढ़ें: अपने विंडोज पीसी से मैलवेयर कैसे निकालें]

अलर्ट ईमेल ने प्राप्तकर्ताओं को एक लिंक पर क्लिक करने का निर्देश दिया पासवर्ड रीसेट करने के लिए, कुछ उपयोगकर्ताओं और सुरक्षा शोधकर्ताओं द्वारा की गई एक विधि की आलोचना की गई, क्योंकि यह फ़िशिंग हमलों में उपयोग की तरह दिखता है।

"लोगों को ईमेल से जुड़े लिंक पर क्लिक करने के लिए प्रोत्साहित करने में समस्या (जो से आ सकती थी लॉग इन या पासवर्ड रीसेट से संबंधित किसी भी चीज़ के लिए कहीं भी, या कहीं भी इंगित कर सकता है) यह एंटीवायरस विक्रेता सोफोस के साथ एक सुरक्षा शोधकर्ता पॉल डकलिन, "लिंक दर्ज करें" संवाद पर समाप्त होने वाले ईमेल लिंक तक उन्हें नरम करता है, बुधवार को एक ब्लॉग पोस्ट में कहा। "यह फिशर्स के हाथों में खेलता है, इसलिए कृपया इसे न करें।"

Name.com ने अपने फेसबुक और ट्विटर खातों के माध्यम से ईमेल की प्रामाणिकता की पुष्टि की।

"पासवर्ड परिवर्तन के बारे में आपको प्राप्त ईमेल है कंपनी से और वैध है, "कंपनी ने फेसबुक पर एक पोस्ट में कहा। "हमारे कुछ बड़े वाणिज्यिक ग्राहकों में से एक के बाद हमारे पास कुछ हैकर चलते थे, और हम सभी सावधानी बरतना चाहते हैं। ईमेल में (यदि आपको जल्द ही प्राप्त नहीं हुआ है) तो आपका पासवर्ड बदलने के लिए एक सीधा और अनूठा लिंक है "

हैक द प्लेनेट (एचटीपी) नामक एक हैकर समूह ने इस सप्ताह के शुरू में दावा किया था कि उन्होंने वर्चुअल प्राइवेट सर्वर होस्टिंग फर्म लिनोड में हैक करने के प्रयास में Name.com से समझौता किया था। हाल ही में प्रकाशित "हैकर ज़ीन" में, एचटीपी ने कहा कि वे लिनोड के लिए डोमेन लॉगिन, साथ ही स्टैक ओवरफ्लो, डेविंगटर्ट और अन्य नामों के नाम से प्राप्त करने में कामयाब रहे।

Name.com ने तत्काल जांच का जवाब नहीं दिया एचटीपी के दावों और हमले के बारे में अन्य जानकारी की पुष्टि की मांग।

लिनोड ने अप्रैल में खुलासा किया कि उसके प्रबंधन सर्वर और ग्राहक डेटाबेस से समझौता किया गया था और उस समय कहा गया था कि एचटीपी ने हमले की जिम्मेदारी ली थी। हालांकि, उस सुरक्षा उल्लंघन का परिणाम शून्य दिन था - पहले अज्ञात - एडोब के कोल्डफ्यूजन एप्लिकेशन सर्वर सॉफ़्टवेयर में भेद्यता, जिसे एचटीपी ने लिनोड के सर्वर में हैक करने के लिए शोषण की पुष्टि की।

एचटीपी ने कहा कि यह भी कामयाब रहा Xinnet, MelbourneIT, और Moniker समेत अतिरिक्त डोमेन रजिस्ट्रारों से समझौता करें, जिसने उन्हें लगभग 5.5 मिलियन डोमेन नामों तक पहुंच प्रदान की।