MADRID, 19 (Portaltic/EP)
MailChimp ha confirmado haber sufrido un ataque de ingeniería social que puso en riesgo un total de 133 cuentas de clientes después de que los ciberdelincuentes accedieran a su base de datos a través de la cuenta de uno de sus empleados.
Esta plataforma de automatización está enfocada al envío de campañas de correo electrónico y publicitarias entre compañías y clientes, que permite configurar audiencias y analizar informes de estas campañas, entre otras actividades.
La compañía ha informado de que el pasado 11 de enero, su equipo de seguridad identificó a un actor no autorizado que había accedido a una de las herramientas que utilizan sus empleados del servicio de Atención al cliente, destinada a la administración de cuentas de clientes.
Según Mailchimp, este ciberdelincuente realizó un ataque de ingeniería social contra sus trabajadores, gracias al cual obtuvo acceso a cuentas seleccionadas de su servicio. Para ello, utilizó las credenciales de los empleados víctimas de esta campaña.
Desde la plataforma han confirmado que, según su investigación, se han visto implicadas en este ataque un total de 133 cuentas de clientes y que no existen evidencias de que este compromiso haya afectado al resto de usuarios ni a los sistemas de Intuit, propietaria de Mailchimp.
Con ello, ha aclarado que, tras identificar esta brecha, dio solución a este problema suspendiendo temporalmente el acceso a la cuenta del empleado para proteger aquellas que habían sido violadas. A continuación, notificó a los usuarios de las cuentas afectadas el día 12 de enero, esto es, “menos de 24 horas después del descubrimiento inicial”.
A estas mismas cuentas Mailchimp también envió un correo electrónico en el que se especificaban los pasos a seguir para reestablecer el acceso a sus cuentas de Mailchimp de manera segura.
Esta no es la primera vez que la plataforma se ve inmersa en un ataque de estas características, ya que otro actor de amenazas utilizó en marzo del año pasado esa misma herramienta interna para acceder de manera no autorizada a unas 300 cuentas de sus clientes.
Entonces, el agente malicioso logró exportar datos y credenciales de 102 clientes pertenecientes a los sectores como las finanzas y las criptomonedas, así como obtener aceso a claves API para un número indeterminado de clientes, según confirmó la compañía a TechCrunch.
- Te recomendamos -