MailChimp ha confirmado haber sufrido un ataque de ingenierÃa social que puso en riesgo un total de 133 cuentas de clientes después de que los ciberdelincuentes accedieran a su base de datos a través de la cuenta de uno de sus empleados.
Esta plataforma de automatización está enfocada al envÃo de campañas de correo electrónico y publicitarias entre compañÃas y clientes, que permite configurar audiencias y analizar informes de estas campañas, entre otras actividades.
La compañÃa ha informado de que el pasado 11 de enero, su equipo de seguridad identificó a un actor no autorizado que habÃa accedido a una de las herramientas que utilizan sus empleados del servicio de Atención al cliente, destinada a la administración de cuentas de clientes.
Según Mailchimp, este ciberdelincuente realizó un ataque de ingenierÃa social contra sus trabajadores, gracias al cual obtuvo acceso a cuentas seleccionadas de su servicio. Para ello, utilizó las credenciales de los empleados vÃctimas de esta campaña.
Desde la plataforma han confirmado que, según su investigación, se han visto implicadas en este ataque un total de 133 cuentas de clientes y que no existen evidencias de que este compromiso haya afectado al resto de usuarios ni a los sistemas de Intuit, propietaria de Mailchimp.
Con ello, ha aclarado que, tras identificar esta brecha, dio solución a este problema suspendiendo temporalmente el acceso a la cuenta del empleado para proteger aquellas que habÃan sido violadas. A continuación, notificó a los usuarios de las cuentas afectadas el dÃa 12 de enero, esto es, "menos de 24 horas después del descubrimiento inicial".
A estas mismas cuentas Mailchimp también envió un correo electrónico en el que se especificaban los pasos a seguir para reestablecer el acceso a sus cuentas de Mailchimp de manera segura.
Esta no es la primera vez que la plataforma se ve inmersa en un ataque de estas caracterÃsticas, ya que otro actor de amenazas utilizó en marzo del año pasado esa misma herramienta interna para acceder de manera no autorizada a unas 300 cuentas de sus clientes.
Entonces, el agente malicioso logró exportar datos y credenciales de 102 clientes pertenecientes a los sectores como las finanzas y las criptomonedas, asà como obtener aceso a claves API para un número indeterminado de clientes, según confirmó la compañÃa a TechCrunch.