Betterment підтверджує витік даних після фішингової атаки на криптовалюту

Betterment підтвердив інцидент із безпекою, у рамках якого зловмисники використали соціальну інженерію для доступу до сторонніх інструментів, що використовуються компанією, що призвело до витоку контактних даних клієнтів та дозволило здійснити цілеспрямовану фішингову атаку з криптовалютною тематикою. Згідно з інформацією компанії, порушення, виявлене 9 січня, не торкалося компрометованих паролів або облікових записів клієнтів. Однак цей випадок підкреслює, як платформи маркетингу та операцій можуть стати слабким місцем, особливо коли зловмисники використовують довірені канали комунікації для обману користувачів.

Ключові висновки

Несанкціонований доступ стався 9 січня через соціальну інженерію, спрямовану на сторонні платформи, що використовуються для маркетингу та операцій.

Витекла інформація включала імена, електронні адреси, а в деяких випадках поштові адреси, номери телефонів та дати народження.

Зловмисники надіслали підробне повідомлення, пов’язане з криптовалютами, частині клієнтів, намагаючись залучити кошти.

Згідно з розслідуванням компанії, не було отримано доступу до облікових записів клієнтів, паролів або облікових даних для входу.

Betterment залучила CrowdStrike для проведення судової експертизи та планує провести огляд після інциденту протягом 60 днів.

Контекст ринку: Соціальна інженерія та фішинг залишаються одними з найпоширеніших векторів атак у фінтех-секторі, при цьому сторонні SaaS-інструменти все частіше стають ціллю, оскільки компанії розширюють цифрову комунікацію та взаємодію з клієнтами.

Чому це важливо

Інцидент підкреслює ризики, пов’язані з використанням сторонніх платформ, що обробляють комунікації з клієнтами. Навіть коли основна інфраструктура залишається захищеною, зловмисники можуть використовувати периферійні системи для досягнення користувачів у масштабі.

Для клієнтів цей випадок слугує нагадуванням, що легітимно виглядаючі повідомлення можуть бути обманом, особливо коли вони посилаються на популярні інвестиційні теми, такі як криптовалюта. Для фінтех-компаній це підкреслює необхідність захисту не лише внутрішніх систем, а й ширшої екосистеми постачальників.

Що слід очікувати далі

Публікація огляду Betterment після інциденту протягом наступних 60 днів.

Результати незалежного аналізу даних щодо потенційних ризиків конфіденційності.

Будь-які регуляторні або клієнтські повідомлення, що слідують за остаточним розслідуванням.

Зміни у контролях та навчальних програмах Betterment, спрямовані на запобігання соціальній інженерії.

Джерела та перевірки

Оновлення для клієнтів Betterment, опубліковані між 9 січня та 3 лютого 2026 року.

Заяви компанії, що підтверджують результати судової експертизи та заходи з усунення наслідків.

Деталі фішингового повідомлення та категорії постраждалих даних, описані у офіційних оновленнях.

Як розгорталася атака і що вона виявила

Betterment повідомив, що несанкціонована особа отримала доступ до певних систем компанії 9 січня, видаючи себе за легітимних користувачів і використовуючи довірливі робочі процеси. Замість того щоб зламати основну технічну інфраструктуру, зловмисник застосував тактики соціальної інженерії проти сторонніх програмних платформ, що підтримують маркетинг і операційні функції.

Цей доступ дозволив зловмиснику переглядати та витягати контактну інформацію клієнтів. За словами компанії, витік даних переважно стосувався імен та електронних адрес, хоча в деяких випадках також включав фізичні адреси, номери телефонів і дати народження. Загальна кількість постраждалих клієнтів не розголошується.

Використовуючи зламаний доступ, зловмисник розіслати підробне повідомлення, яке здавалося походити від Betterment. У повідомленні пропонувалася фальшива криптовалютна можливість, стверджуючи, що користувачі можуть потроїти вартість своїх активів, надіславши $10,000 на гаманець, контрольований зловмисником. Повідомлення було надіслано обмеженій групі клієнтів, контактні дані яких були доступні через зламані системи.

Betterment повідомив, що виявив несанкціоновану активність у той самий день і одразу ж заблокував доступ до уражених платформ. Було розпочато внутрішнє розслідування за підтримки кібербезпекової компанії CrowdStrike, щоб визначити масштаб проникнення і перевірити, чи були під загрозою облікові записи або облікові дані клієнтів.

Подальший судовий аналіз не виявив доказів того, що зловмисник отримав доступ до облікових записів клієнтів Betterment, паролів або облікових даних для входу. Компанія підкреслила, що багато рівнів безпеки захищають системи на рівні облікових записів і що порушення обмежилося контактними даними та інструментами комунікації.

У наступні дні після інциденту Betterment зв’язалася з клієнтами, які отримали підробне повідомлення, і порадила ігнорувати його. Компанія ще раз наголосила, що ніколи не запитуватиме паролі або конфіденційну особисту інформацію через електронну пошту, SMS або телефонні дзвінки.

Інцидент із безпекою співпав із додатковими збоїми в середині січня. 13 січня Betterment зазнав періодичних збоїв у роботі сайту та мобільного додатку через атаку типу DDoS. Компанія відновила часткову роботу приблизно за годину і повний доступ пізніше того ж дня, заявивши, що подія DDoS не поставила під загрозу безпеку облікових записів.

До початку лютого Betterment надала додаткові оновлення щодо свого розслідування. Компанія підтвердила, що хоча деякі дані клієнтів були доступні, вплив на конфіденційність, ймовірно, обмежувався контактною інформацією. Був залучений незалежний аналітичний фахівець для огляду всіх доступних даних, включаючи інформацію, яку група, що заявила про відповідальність за злом, стверджувала, що опублікувала онлайн.

Betterment також зазначила, що планує опублікувати всебічний огляд після інциденту протягом 60 днів. Паралельно компанія заявила, що посилює контроль і програми навчання для кращого захисту від спроб соціальної інженерії, які базуються на обмані, а не на технічних експлойтах.

Один аспект розкриття викликав увагу з боку фахівців з безпеки. На момент публікації сторінка інциденту з безпеки Betterment містила директиву “noindex” у своєму вихідному коді, що наказує пошуковим системам не індексувати цю сторінку. Хоча такі теги іноді використовуються під час активних розслідувань, вони можуть ускладнити клієнтам і громадськості пошук інформації про порушення через веб-пошук.

Інцидент відображає ширшу тенденцію у секторі фінтеху та криптоіндустрії, де зловмисники все частіше цілеспрямовано атакують довірені канали комунікації замість основних систем. Оскільки компанії інтегрують більше сторонніх інструментів для управління взаємовідносинами з клієнтами, маркетинговими кампаніями та операційними процесами, поверхня атаки розширюється за межі традиційних мережевих захистів.

Для Betterment цей випадок поки що не призвів до підтверджених фінансових втрат або захоплення облікових записів. Однак він підкреслює, наскільки швидко може бути поставлено під сумнів довіру, коли зловмисники успішно видають себе за відомий фінансовий сервіс. Очікується, що майбутній огляд після інциденту надасть додаткову інформацію про те, як сталася атака і які заходи безпеки будуть впроваджені для зменшення ризику подібних інцидентів у майбутньому.

Ця стаття спочатку була опублікована під назвою Betterment Confirms Data Breach After Crypto Phishing Attack на Crypto Breaking News – вашому надійному джерелі новин про криптовалюти, Bitcoin та блокчейн.

BTC7,5%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити