Vad hände i Juspay-dataläckage och vad kan du göra åt det?
I början av januari 2012 avslöjade Juspay, en betalningsprocessor och gateway baserad i Indien, en dataläckage av miljontals korthållardatabasregister. Företaget publicerade ett blogginlägg om frågan den 5 januari.
Dataläckaget hände på grund av en dåligt säker server som används av företaget och går tillbaka till sensommaren 2020.
Hur hände det hela?
Redan under andra halvan av augusti 2020 blev Juspay medveten om obehörig åtkomst till en databas som den ägde. Databasen var värd på en Amazon Web Services-server som använde ett gammalt lösenord. Lösenordet var inte bara gammalt, det var ett återanvänt lösenord.
Data som tillhörde 35 miljoner kunder, inklusive maskerade kortdata som företaget beskrev som "främst används för visningsändamål i handlargränssnittet". Juspay uppgav att uppgifterna inte kunde användas för att genomföra eller slutföra en transaktion.
Juspay uppgav specifikt att den läckta informationen inte innehöll fullständiga kortnummer, orderinformation, lösenord eller kort-PIN-koder. Trots det faktum redogjorde Juspay för att läckaget innehöll e-post-ID och telefonnummer i vanlig text.
Juspay anklagade faktiskt också vissa medier och kallade deras täckning av läckan "sensationell" händelsen. Även om det uppenbarligen inte är det mest dramatiska eller inflytelserika dataintrånget i landet, med tanke på att de stulna uppgifterna lades ut till försäljning på det mörka nätet för knappa 5 000 dollar, är det inte heller något att avvisa helt.
Som ett svar mot händelsen har Juspay återställt användarlösenord och aktiverat tvåfaktorautentisering på alla konton. Dessa åtgärder är vanliga i efterdyningarna av liknande incidenter.
Om du på något sätt är en del av de drabbade användarna är det bästa du kan göra att bekräfta ditt nya lösenord efter tvångsbytet och fortsätta att följa bästa säkerhetspraxis.
Återanvänd aldrig lösenord över enheter eller tjänster, dela aldrig lösenord, inte ens med nära vänner och släktingar, och försök att använda lösenord som är tillräckligt komplexa för att de ska kunna motstå brute-forcing.