La société de stockage en nuage DropBox affirme que les pirates informatiques ont violé les systèmes de production de sa plate-forme de signature électronique DropBox Sign et ont eu accès aux jetons d’authentification, aux clés MFA, aux mots de passe hachés et aux informations client.

DropBox Sign (anciennement HelloSign) est une plateforme de signature électronique permettant aux clients d’envoyer des documents en ligne pour recevoir des signatures juridiquement contraignantes.

La société affirme avoir détecté un accès non autorisé aux systèmes de production de DropBox Sign le 24 avril et a ouvert une enquête.

Cette enquête a déterminé que les auteurs de la menace ont eu accès à un outil de configuration automatisée du système Dropbox Sign, qui fait partie des services backend de la plate-forme.

Cet outil de configuration a permis à l’auteur de la menace d’exécuter des applications et des services automatisés avec des privilèges élevés, permettant à l’attaquant d’accéder à la base de données client.

« Après une enquête plus approfondie, nous avons découvert qu’un acteur malveillant avait accédé à des données, notamment des informations client Dropbox Sign telles que des e-mails, des noms d’utilisateur, des numéros de téléphone et des mots de passe hachés, en plus des paramètres généraux du compte et de certaines informations d’authentification telles que des clés API, des jetons OAuth et authentification multifacteur », prévient DropBox.

Pour les utilisateurs qui ont utilisé la plate-forme de signature électronique mais qui n’ont pas enregistré de compte, leurs adresses e-mail et leurs noms ont également été exposés.

L’entreprise affirme n’avoir trouvé aucune preuve que les auteurs de la menace aient eu accès aux documents ou aux accords des clients et n’aient pas accédé aux plates-formes d’autres services DropBox.

DropBox indique qu’il réinitialise les mots de passe de tous les utilisateurs, déconnecte toutes les sessions de DropBox Sign et restreint l’utilisation des clés API jusqu’à ce qu’elles soient pivotées par le client.

La société a fourni des informations supplémentaires dans l’avis de sécurité sur la rotation des clés d’API pour bénéficier à nouveau de tous les privilèges.

Ceux qui utilisent MFA avec Dropbox Sign doivent supprimer la configuration de leurs applications d’authentification et la reconfigurer avec une nouvelle clé MFA extraite du site Web.

DropBox dit qu’ils envoient actuellement un e-mail à tous les clients qui ont été touchés par l’incident.

Pour l’instant, les clients de Dropbox Sign doivent être à l’affût d’éventuelles campagnes de phishing utilisant ces données pour collecter des informations sensibles, telles que des mots de passe en clair.

Si vous recevez un e-mail de DropBox sign vous demandant de réinitialiser votre mot de passe, ne suivez aucun lien dans l’e-mail. Au lieu de cela, visitez DropBox Sign directement et réinitialisez votre mot de passe à partir du site.

En 2022, Dropbox a révélé une faille de sécurité après que des acteurs de la menace ont volé 130 référentiels de code en piratant les comptes GitHub de l’entreprise à l’aide d’identifiants d’employés volés.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *