💻 Хакер під ніком emo виклав у вільний доступ базу даних користувачів сервісу управління проєктами Trello (trello.com)
Відомо, що інформацію хакер отримав за допомогою запитів до офіційного API сервісу, а не внаслідок злому.
ІБ-дослідники з'ясували, що хакер використовував відкритий API Trello для зв'язування поштових адрес із профілями користувачів. У підсумку хакер підготував список із 500 млн адрес електронної пошти і направив їх через відкритий API, щоб визначити, чи пов'язані вони з акаунтами Trello. Зловмисник заявив, що закупив проксі для ротації з'єднань і запитів через API безперервно. Після цієї атаки API Trello було посилено, і він став вимагати аутентифікації, хоча він, як і раніше, доступний будь-кому, хто створить безкоштовний акаунт.
"У Trello був відкритий API-ендпоінт, який давав змогу будь-якому неавтентифікованому користувачеві пов'язати адресу електронної пошти з акаунтом Trello, - пише emo. - Спочатку я збирався надсилати ендпоінту тільки листи з баз даних com (OGU, RF, Breached і так далі), але потім вирішив продовжувати [перевіряти] email'и, поки не набридне"
В опублікованій хакером базі даних міститься 15 115 945 рядків, включно з:
🗄адреса ел. пошти;
🗄ім'я/прізвище;
🗄логін;
🗄посилання на аватар.
ІБ-фахівці вважають, що інформацію з цієї бази можна використовувати для проведення цільових фішингових атак, а сам emo пише, що дані також можуть стати в пригоді для доксингу, оскільки дають змогу зв'язати email-адреси з конкретними людьми та їхніми ніками.