Match Group、Hinge、Tinderなどでデータ侵害を確認 – ShinyHuntersが関与

概要

オンラインデーティングサービス大手Match Groupは、Hinge、Tinder、OkCupid、Matchといった複数の人気サービスにおいて、ユーザーデータが侵害されたサイバーセキュリティインシデントを確認しました

同社は、脅威グループShinyHuntersが、Hinge、Match、OkCupidのユーザー情報約1,000万件と内部文書が含まれるとされる1.7 GBの圧縮ファイルをリークした後に、限られた量のユーザーデータがハッカーによって盗まれたと述べています。

インシデント詳細と攻撃手法

Match Groupの広報担当者はBleepingComputerへの声明で、インシデントを認め、「当社はユーザーの安全性とセキュリティを真剣に受け止めており、不正アクセスを終了させるために迅速に対応しました」と述べています。

外部専門家の協力を得て調査が進行中であり、現時点ではハッカーがユーザーのログイン認証情報、財務情報、またはプライベートな通信にアクセスした兆候はないとのことです。「このインシデントは限られた量のユーザーデータに影響を与えたと考えており、すでに適切に個人への通知を進めています」とMatch Groupは説明しています。

Match Groupは年間収益35億ドルを誇り、全アプリのアクティブユーザー数は8,000万人以上と推定されるオンラインデーティング業界の巨人です。

このインシデントは、ShinyHuntersがOkta、Microsoft、Googleのシングルサインオン(SSO)アカウントを標的とした新しい音声フィッシング(vishing)キャンペーンの一環であると指摘されています。

BleepingComputerの情報によると、攻撃者は「matchinternal.com」というフィッシングドメインを使用し、Okta SSOアカウントを侵害した後にデータを盗み出しました。これにより、同社のAppsFlyerマーケティング分析インスタンス、Google Drive、Dropboxのクラウドストレージアカウントへのアクセスを許してしまったとされています。

ハッカーは、盗んだデータには個人を特定できる情報(PII)が含まれるものの、その量は「多くなく」、ほとんどが追跡情報であると述べています。

セキュリティ強化のための推奨事項

このようなソーシャルエンジニアリングに基づく攻撃に対する防御策として、専門家は以下の対策を推奨しています。

  • フィッシング耐性のある多要素認証(MFA)への移行:MandiantのCTOであるCharles Carmakal氏は、プッシュベースやSMS認証とは異なり、FIDO2セキュリティキーやパスキーのようなフィッシングに強いMFAを強く推奨しています。
  • 厳格なアプリ認証ポリシーの実装:管理者は、異常なAPIアクティビティや不正なデバイス登録を監視するために、厳格なアプリ認証ポリシーを導入すべきです。
  • Okta FastPassやパスキーの利用:Oktaの脅威リサーチャーであるMoussa Diallo氏は、冗長性のためにOkta FastPassやパスキーにユーザーを登録することを推奨しています。
  • ネットワークゾーンやテナントアクセス制御リストの設定:脅威アクターが好む匿名化サービスからのアクセスを拒否するために、ネットワークゾーンやテナントアクセス制御リストを設定することで、ソーシャルエンジニアリング攻撃を防ぐことができます。

また、Monzo Bankや一部の暗号通貨取引所では、公式モバイルアプリ内でユーザーが正規の担当者と電話で話していることを確認できる「ライブ発信者チェック」をテストしていると報じられています。


元記事: https://www.bleepingcomputer.com/news/security/match-group-breach-exposes-data-from-hinge-tinder-okcupid-and-match/