Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
    • دوره ی رایگان بررسی ساختار فایلهای PE (Portable Executable)
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • نقض داده در پیامرسان LINE
  • اخبار
  • افشای اطلاعات
  • بازیگران تهدید

نقض داده در پیامرسان LINE

On آذر 7, 1402
seyyid
Share
زمان مطالعه: 2 دقیقه

شرکت LY ، اپراتور پیامرسان LINE از نقض گسترده داده ، ناشی از یه حمله بدافزاری به ارائه دهنده NAVER Cloud خبر داده.

LINE یه پلتفرم ارتباطی محبوب در آسیا بخصوص ژاپن هستش و از متن، صوت، تماس های ویدیویی ، چت های گروهی و پیامهای رمزشده end-to-end پشتیبانی میکنه و بیش از 500 میلیون بار دانلود تنها از طریق گوگل پلی داره. یه زمانی هم تو ایران خیلی محبوب بود، بخصوص بین نوجوانها و جوانها برای همین منظور خبر رو در سایت قرار دادم.

یه اطلاعیه و عذرخواهی در سایت LY Corporation منشتر شده ، مبنی بر اینکه یه بدافزار تونسته کامپیوتری که توسط یکی از کارمندان NAVER Cloud استفاده میشده رو آلوده کنه . در 9 اکتبر، مهاجم از طریق این بدافزار به سایر سیستمهای داخلی نفوذ کرده . این نقض در 17 اکتبر برای اولین بار شناسایی شده و در 27 اکتبر، بعد از تحقیقات داخلی، تایید شده.

در اون زمان، LY Corporation همه رمزهای عبور کارمندان رو تغییر داده و دسترسی هکرها به سرورهای هک شده رو مسدود کرده، اما نقض داده قابل برگشت نیست.

 

 

در این نقض داده های زیر افشاء شدن :

  • 302,569 رکورد از داده های کاربرای LINE که 129,894 موردش برای کاربرای ژاپن بوده و شامل سابقه ی سرویس ، شناسه های داخلی و اطلاعات مرتبط با تنظیمات حریم خصوصی بوده. اطلاعات کارت اعتباری یا بانکی و همچنین پیام های ارسال شده، شامل این نقض نمیشه.
  • 86,105 رکورد اطلاعات شرکای تجاری که شامل نام و آدرس ایمیل اونهاست
  • 51,353 رکورد اطلاعات کارمندان و پرسنل که شامل نام ، شماره شناسایی و آدرس ایمیل میشه. 60 درصد این اطلاعات برای LY Corporation و 40 درصدش برای NAVER بوده.

یه سندی هم منتشر کردن که جزییات کامل این نقض توش هستش، بنابراین کاربران بالقوه آسیب‌دیده باید اونو بررسی کنن تا از تأثیر دقیق این حادثه روشون مطلع بشن.

LY Corporation موردی که از این داده ها سوء استفاده کنه ، مشاهده نکرده ، اما کاربران و کارمندان آسیب دیده رو مطلع کرده و یسری کار برای جلوگیری از حوادث این چنینی در آینده انجام داده و همچنین مقامات رو هم در خصوص این رخداد مطلع کرده.

اگه شما هم در این نقض بودید، مراقب پیامهای فیشینگی که ادعا میکنن از طرف LY Corporation هستن و درخواست اطلاعاتی در خصوص نام کاربری و پسورد و … دارن، باشید.

 

منبع

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In اخبار افشای اطلاعات بازیگران تهدیدIn LINE messenger

راهبری نوشته

برنامه باگ بانتی مایکروسافت برای Defender
فروش بدافزار در Persian Remote World + فایلهای نمونه

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مصاحبه، داستان هکرها
  • مقالات
  • مهندسی معکوس نرم افزار
  • هوش مصنوعی

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On مهر 14, 1402مهر 14, 1402

آسیب پذیری Looney Tunables در لینوکس + PoC

  • آسیب پذیری امنیتی
  • اخبار
  • توسعه اکسپلویت
  • مقالات
seyyid
On شهریور 13, 1403شهریور 17, 1403

چرا انتخاب اول توسعه دهندگان اکسپلویت، آسیب پذیری های خرابی حافظه هستش؟

  • آسیب پذیری امنیتی
  • اخبار
  • مقالات
seyyid
On مرداد 24, 1403مرداد 24, 1403

بررسی Patch Tuesday مایکروسافت برای آگوست 2024 (مرداد 1403)

  • آنالیز بدافزار
  • اخبار
  • بازیگران تهدید
seyyid
On آبان 16, 1402آبان 16, 1402

گوگل 1 – 1 مجرمین سایبری

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow kali LockBit Memory Corruption nuclei out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت لینوکس مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کالی کروم گوگل

شبکه های اجتماعی

    • اینستاگرم
    • تلگرام
    • توییتر
    • گیت‌هاب
    • یوتیوب
    • لینکداین
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404