آدرس ایمیل ۱۵ میلیون کاربر Trello در انجمن های هک منتشر شد.

یک هکر بیش از ۱۵ میلیون آدرس ایمیل مرتبط با حساب‌های Trello را منتشر کرد که با استفاده از یک API ناامن در ژانویه جمع‌آوری شده‌اند.

Trello یکی از بهترین ابزارهای ارتباط هماهنگ است. به اینصورت که یک شخص، تیم یا مجموعه می تواند تمام یا بخش قابل توجهی از پروژه و برنامه ها را در آن قرار داده و مدیریت کند. 

به گزارش کارشناسان امنیت سایبری در ژانویه، هکر معروفی به نام emo  در حال فروش اطلاعات ۱۵٫۱۱۵٫۵۱۶ عضو Trello در یک فروم هک می باشد.

بیشتر اطلاعات پروفایل‌ها برای عموم قابل دسترسی است، اما هر پروفایل شامل یک آدرس ایمیل است که عمومی نیست و تنها برای صاحب حساب یا افراد خاصی قابل مشاهده است.

در حالی که شرکت Atlassian، مالک Trello، در آن زمان تأیید نکرد که داده‌ها چگونه به سرقت رفته‌اند، اما “emo”  تاکید کرد که این داده‌ها با استفاده از یک رابط برنامه‌نویسی کاربردی (API) ناامن جمع‌آوری شده‌اند که به توسعه‌دهندگان اجازه می‌داد اطلاعات عمومی یک پروفایل را بر اساس شناسه Trello کاربران، نام کاربری، یا آدرس ایمیل پرس‌وجو کنند.

“emo” یک فهرست شامل ۵۰۰ میلیون آدرس ایمیل ایجاد کرد و آن را به API وارد کرد تا بررسی کند که آیا این آدرس‌ها به یک حساب Trello مرتبط هستند یا خیر. سپس این فهرست با اطلاعات حساب‌های بازگشتی ترکیب شد تا پروفایل‌های اعضا برای بیش از ۱۵ میلیون کاربر ایجاد شود.

“emo” تمامی پروفایل‌های جمع‌آوری شده را در یک انجمن هکری منتشر کرد و برای این کار معادل ۲.۳۲ دلار اعتبار سایت دریافت کرد.

“emo” در یک پست انجمن توضیح داد که Trello یک API باز دارد که به هر کسی بدون نیاز به ورود یا تأیید هویت اجازه می‌دهد تا با استفاده از یک آدرس ایمیل، حساب‌های Trello مربوطه را پیدا کند.

ابتدا برنامه “emo” این بود که فقط از ایمیل‌های موجود در پایگاه‌های داده مشخصی استفاده کند، اما بعداً تصمیم گرفت تا زمانی که خسته شود، به افزودن ایمیل‌های بیشتری ادامه دهد.

داده های لو رفته شامل آدرس های ایمیل و اطلاعات حساب عمومی Trello، از جمله نام کامل کاربر است.

این اطلاعات می‌تواند در حملات فیشینگ هدفمند برای سرقت اطلاعات حساس‌تر، مانند رمز عبور، استفاده شود. “emo” همچنین می‌گوید که این داده‌ها می‌توانند برای doxxing (افشای اطلاعات شخصی) استفاده شوند و به مهاجمان اجازه دهند که آدرس‌های ایمیل را به افراد و نام‌های مستعار آن‌ها مرتبط کنند.

Atlassian افزود:

به کمک API REST Trello، کاربران Trello می‌توانند اعضا یا مهمانان را با استفاده از آدرس ایمیل به بوردهای عمومی خود دعوت کنند. با این حال، با توجه به سوءاستفاده‌ای که در این تحقیقات ژانویه ۲۰۲۴ کشف شد، تغییری در API اعمال کردیم تا کاربران/سرویس‌های بدون احراز هویت نتوانند اطلاعات عمومی کاربر دیگری را با استفاده از آدرس ایمیل درخواست کنند. کاربران احراز هویت شده همچنان می‌توانند اطلاعاتی که به صورت عمومی در پروفایل کاربر دیگری موجود است را با استفاده از این API درخواست کنند. این تغییر تعادلی بین جلوگیری از سوءاستفاده از API و حفظ ویژگی ‘دعوت به بورد عمومی با ایمیل’ برای کاربران ما برقرار می‌کند. ما به نظارت بر استفاده از API ادامه خواهیم داد و اقدامات لازم را انجام خواهیم داد.

API های ناامن به یک هدف محبوب برای هکرها تبدیل شده اند که از آنها برای ترکیب اطلاعات غیر عمومی مانند آدرس ایمیل و شماره تلفن با پروفایل های عمومی سوء استفاده می کنند.

در سال ۲۰۲۱، هکرها از یک API برای پیوند شماره تلفن به حساب های فیس بوک سوء استفاده کردند و برای ۵۳۳ میلیون کاربر پروفایل ایجاد کردند.

در سال ۲۰۲۲، زمانی که هکرها از یک API ناامن برای پیوند دادن شماره تلفن و آدرس ایمیل به میلیون‌ها کاربر سوءاستفاده کردند، توییتر دچار نقض مشابهی شد.

چون بسیاری از کاربران در شبکه‌های اجتماعی بدون فاش کردن هویت واقعی خود فعالیت می‌کنند، این داده‌ها می‌توانند هویت واقعی آن‌ها را آشکار کنند و بدین ترتیب خطر بزرگی برای حفظ حریم خصوصی آن‌ها ایجاد می‌کنند.

به‌تازگی از یک API ناامن متعلق به Twilio استفاده شده است تا شماره تلفن‌های ۳۳ میلیون کاربر برنامه Authy را تأیید کند.

بسیاری از سازمان‌ها تلاش می‌کنند که API‌های خود را با استفاده از محدودیت تعداد درخواست‌ها(Rate-Limiting)  امن کنند به جای اینکه از احراز هویت با استفاده از کلید API استفاده کنند.

اما افراد تهدیدی به سادگی صدها سرور پروکسی را خریداری می‌کنند و اتصالات را به طور مداوم تغییر داده و به طور مداوم از API پرس‌وجو می‌کنند، که این باعث می‌شود محدودیت تعداد درخواست‌ها بی‌اهمیت شود.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *