Dans un nouveau avis de violation, Roku affirme que les pirates ont détourné plus de 15 000 comptes d'utilisateurs et utilisé les informations de carte de crédit enregistrées par les clients. Cependant, la sécurité de Roku n'a pas été compromise par cette violation. Il s'agit d'un cas de clients réutilisant d'anciens mots de passe.
Une méthode d’attaque appelée credential stuffing est responsable de cette violation. Le bourrage d'informations d'identification est incroyablement simple : les pirates prennent une liste de combinaisons d'e-mails et de mots de passe connues, les déposent chacune dans le champ de connexion d'un site Web et prennent note de toutes les informations d'identification qui permettent une connexion réussie. Les e-mails et les mots de passe utilisés dans cette violation ont été obtenus lors de violations de données antérieures sans rapport.
Plusieurs individus ou groupes pourraient avoir participé à cette attaque. Ils ont probablement utilisé des outils de bourrage d’informations d’identification comme Open Bullet 2 pour automatiser le processus d’attaque. Et, comme l'a découvert Ordinateur qui bipe, les comptes Roku compromis ont été vendus sur Telegram et d'autres plateformes pour aussi peu que 50 ¢ chacun. Les acheteurs ont été encouragés à modifier immédiatement les informations de connexion et de récupération des comptes achetés. Dans certains cas, ces acheteurs ont également utilisé les informations de carte de crédit des clients pour acheter de nouveaux abonnements de streaming ou du matériel Roku.
« Grâce à notre enquête, nous avons déterminé que des acteurs non autorisés avaient probablement obtenu certains noms d'utilisateur et mots de passe de consommateurs auprès de sources tierces (par exemple, via des violations de données de services tiers qui ne sont pas liés à Roku) »
Selon l'avis de violation de Roku, 15 363 comptes clients ont été concernés par cette violation. Le nombre de comptes touchés par des achats frauduleux est inconnu.
Les éléments sensibles, tels que les anniversaires ou les détails complets du paiement, n’ont pas été exposés dans cette violation. Cependant, les pirates sont bien conscients qu’une combinaison réussie de nom d’utilisateur et de mot de passe peut être réutilisée sur plusieurs sites Web ou services. Vous devez arrêter de réutiliser les mots de passe et envisager d’utiliser un gestionnaire de mots de passe. Je suggère également d'utiliser HaveIBeenPwned pour voir si vos informations d'identification sont apparues dans une violation de données publiques.
Bien entendu, les clients ne peuvent pas être blâmés pour cette violation. Roku doit prendre des mesures pour empêcher les connexions non autorisées à un compte. Si un compte Roku peut effectuer des achats avec une carte de crédit, le compte doit être protégé par une authentification à deux facteurs et d'autres systèmes de sécurité. Roku propose actuellement une authentification à deux facteurs pour ses produits pour maison intelligente, mais n'offre pas la même protection pour les comptes de streaming.
Roku a publié son avis de violation de données le vendredi 8 mars. Cet avis sera envoyé aux clients concernés, bien que Roku ait déjà forcé les clients à réinitialiser leurs mots de passe. La société affirme également avoir identifié et annulé des achats frauduleux. Vous avez peut-être reçu un remboursement pour un achat frauduleux sans vous en rendre compte, mais vous devriez quand même prendre quelques minutes pour enquêter sur votre compte Roku et la facture de carte de crédit associée.
Source: Roku via Ordinateur qui bipe
Vous pouvez lire l’article original (en Angais) sur le {site|blog}www.howtogeek.com