Trello 是知名 Atlassian 旗下的一款在线项目管理工具,企业通常使用它将数据和任务组织到板块、工具卡片和列表中 。被黑
近日 ,客攻有黑客发布了与 Trello 账户相关的击泄 1500 万个电子邮件地址 ,这些地址是露万今年 1 月被 API 收集到的。当时有一个名为 “emo ”的用户威胁行为者在一个流行的黑客论坛上出售 15 万个 Trello 会员的资料 。
虽然这些档案中的数据数据几乎都是建站模板公开信息 ,但每个档案还额外包含一个与账户相关的知名非公开电子邮件地址 。虽然 Trello 的工具所有者 Atlassian 当时并未证实这些数据是如何被窃取的,但这些数据是被黑通过一个不安全的 REST API 收集的 ,该 API 允许开发人员根据用户的客攻 Trello ID 、用户名或电子邮件地址查询配置文件的击泄公共信息 。
emo 创建了一个包含 5 亿个电子邮件地址的亿华云露万列表 ,并将其输入 API 以确定它们是用户否与 Trello 帐户有关联。然后将该列表与返回的账户信息相结合,创建了超过 1500 万用户的会员档案 。
今天,emo 在 Breached 黑客论坛上以 8 个网站信用点 ,价值 2.32 美元的价格分享了15万个配置文件列表。
emo在论坛帖子中解释道:Trello有一个开放的API端点,允许任何未经验证的用户将电子邮件地址映射到trello账户。我原本只打算向端点提供来自com(OGU 、免费模板RF 、Breached 等)数据库的电子邮件 ,但我决定继续使用电子邮件 ,直到厌倦为止。

据悉,此次泄露的数据包括电子邮件地址和公共 Trello 帐户信息 ,其中包括用户的全名 。
这些信息可用于有针对性的网络钓鱼攻击,以窃取更敏感的信息 ,如密码。Emo 还表示,服务器租用这些数据可用于 “dxxing”,使威胁行为者能够将电子邮件地址与个人及其别名联系起来。
Atlassian 今天向 BleepingComputer 证实,这些信息是通过 Trello REST API 收集的,该 API 于今年 1 月被加密 。
他表示:在 Trello REST API 的支持下 ,Trello 用户可以通过电子邮件地址邀请成员或访客访问其公共板块。但是,鉴于 2024 年 1 月的调查中发现的对 API 的滥用 ,高防服务器我们对 API 进行了修改 ,使未经身份验证的用户/服务无法通过电子邮件请求其他用户的公开信息。已通过身份验证的用户仍可使用此 API 请求其他用户配置文件中的公开信息 。这一改动在防止滥用 API 和保持 “通过电子邮件邀请到公开讨论区 ”功能对用户有效之间取得了平衡 。后续将继续监控 API 的使用情况 ,并采取任何必要的措施。
如今 ,不安全的 API 已成为威胁行为者的热门攻击目标 ,模板下载他们滥用 API 将电子邮件地址和电话号码等非公开信息与公开资料相结合 。
2021 年,有黑客曾滥用 API 将电话号码与 Facebook 账户链接,创建了 5.33 亿用户的个人资料 。
2022 年,Twitter 也曝出了类似的漏洞,黑客通过滥用 API 获取到了数百万用户的电话号码和电子邮件地址 。
这些数据可以揭露在社交媒体上匿名发帖的人的身份,从而带来巨大的隐私风险。
最近 ,有人利用不安全的 Twilio API 获取了 3300 万 Authy 多因素身份验证应用程序用户的电话号码 。目前有很多企业组织都试图使用速率限制来保护 API,而不再是通过 API 密钥进行身份验证。
但只要黑客购买数百个代理服务器,并轮流连接以不断查询 API ,那么速率限制就会毫无用处 。