רשימת דואר אלקטרוני בצלזיוס נגנבה במהלך פריצת OpenSea

המנות העיקריות

  • Celsius דיווח היום שעובד ב-Customer.io פרץ את רשימת כתובות האימייל של המשתמשים שלו בחודש שעבר.
  • OpenSea היה היעד הראשון של הפרצה זו; עם זאת, חקירות נוספות גילו שחברות אחרות הושפעו גם כן.
  • התקרית מגיעה בתקופה קשה עבור Celsius, אשר השעתה לאחרונה את משיכת המשתמשים והגישה בקשה לפשיטת רגל.

שתף את המאמר הזה

צלסיוס אמר היום שרשימה של כתובות אימייל של לקוחות דלפה דרך פלטפורמת ההודעות האוטומטית Customer.io.

רשימת דוא"ל דלפה של Customer.io בצלזיוס

עובד Customer.io הדליף רשימה של כתובות אימייל השייכות ללקוחות Celsius.

היום, Celsius שלחה אימייל למשתמשים שלה המציינת כי "אחד מעובדי [Customer.io] ניגש לרשימה של כתובות אימייל של לקוחות Celsius." לאחר מכן העובד שלח את הכתובות הללו לצד שלישי זדוני ללא שם.

מלווה הקריפטו הנצור הצהיר כי הכתובות הוחזקו ברשומות של Customer.io למטרות שיווק וכי חשבונות משתמש לא נפרצו ישירות. Celsius אמר גם כי התקרית לא "הווה סיכונים גבוהים ללקוחותינו" וכי למרות שטרם ראתה ראיות מתאימות להפרה, היא בחרה להביא אותה לידיעת המשתמשים שלה.

לפי צלזיוס, פרצת הנתונים היא חלק מאותה מתקפה שהדליפה כתובות דוא"ל של משתמשים הקשורות לשוק ה-NFT OpenSea בסוף יוני. באותו זמן, לצלסיוס נאמר שאף אחד מהנתונים שלו לא נפגע. עם זאת, כאמצעי זהירות, היא הסירה את כל הנתונים שלה מ- Customer.io ולאחר מכן ניסתה לאמת שהמידע אכן נמחק מהפלטפורמה.

עם זאת, ב-8 ביולי, Customer.io הודיעה ל-Celsius כי לאחר חקירה נוספת, היא גילתה שאחד מעובדיה ניגש למעשה לרשימת כתובות האימייל של המשתמשים. Customer.io אמר היום כי חמש חברות אחרות מלבד OpenSea היו ממוקדות בהפרה. נראה כי דומיינים בלתי ניתנים לעצירה הם אחד מהם.

בתגובה, Customer.io אמר כי העובד האחראי להפרה הופסק ודווח לרשויות אכיפת החוק.

למרות שגניבת כתובת אימייל אינה נדירה, התקרית מגיעה בזמן מצער עבור צלזיוס. החברה, שסבלה ממשבר נזילות שלטענתה נבע מ"תנאי שוק קיצוניים". משיכות משתמשים שהושעו ביוני והוא עוסק כעת הליכי פשיטת רגל.

גילוי נאות: בזמן כתיבת שורות אלה, מחבר היצירה הזה היה הבעלים של BTC, ETH ומטבעות קריפטוגרפיים אחרים.

שתף את המאמר הזה

מקור: https://cryptobriefing.com/celsius-email-list-stolen-during-opensea-breach/?utm_source=feed&utm_medium=rss