આટલા મહિનામાં. જ્યારે તે અગાઉની ઘટનાની તપાસ કરી રહી હતી જેમાં 15,000 એકાઉન્ટ્સ પ્રભાવિત થયા હતા, ત્યારે કંપનીને જાણવા મળ્યું કે અન્ય 576,000 એકાઉન્ટ્સ સાથે ચેડા કરવામાં આવ્યા હતા.
બંને ઘટનાઓમાં, રોકુ માને છે કે હુમલાખોરોએ ઓળખપત્ર સ્ટફિંગ નામની પદ્ધતિનો ઉપયોગ કર્યો હતો. “સંભવ છે કે આ હુમલાઓમાં ઉપયોગમાં લેવાતા લૉગિન પ્રમાણપત્રો અન્ય સ્ત્રોતમાંથી લેવામાં આવ્યા હતા, જેમ કે અન્ય ઑનલાઇન એકાઉન્ટમાંથી, જ્યાં અસરગ્રસ્ત વપરાશકર્તાઓએ સમાન ઓળખપત્રોનો ઉપયોગ કર્યો હશે,” કંપની કહે છે.
રોકુએ જણાવ્યું હતું કે, 400 થી ઓછા કિસ્સાઓમાં, હુમલાખોરોએ સંગ્રહિત ચુકવણી પદ્ધતિઓનો ઉપયોગ કરીને સ્ટ્રીમિંગ સબ્સ્ક્રિપ્શન્સ અને રોકુ ઉપકરણો ખરીદવા માટે પીડિતોના રોકુ એકાઉન્ટનો ઉપયોગ કર્યો હતો. જો કે, હેકર્સને સંપૂર્ણ ક્રેડિટ કાર્ડ નંબર અથવા અન્ય ચુકવણી માહિતીની ઍક્સેસ મળી નથી.
કંપનીએ તમામ અસરગ્રસ્ત ખાતાઓના પાસવર્ડ રીસેટ કર્યા છે અને અસરગ્રસ્ત વપરાશકર્તાઓને સૂચિત કર્યા છે. કંપની તેના 80 મિલિયનથી વધુ સક્રિય એકાઉન્ટ્સ માટે દ્વિ-પરિબળ પ્રમાણીકરણ પણ રજૂ કરી રહી છે. આગલી વખતે જ્યારે તમે લૉગ ઇન કરશો ત્યારે તમને એક ચકાસણી ઇમેઇલ પ્રાપ્ત થશે. તમે તમારું એકાઉન્ટ ઍક્સેસ કરી શકો તે પહેલાં તમારે ઇમેઇલમાંની લિંક પર ક્લિક કરવાની જરૂર પડશે. દરમિયાન, રોકુ કહે છે કે હેકર્સે સબ્સ્ક્રિપ્શન અથવા હાર્ડવેર ખરીદ્યા હોય તેવા કેસમાં તે ચાર્જ રિફંડ અથવા રિફંડ કરે છે.
જો કે આ નવીનતમ ભંગની અસર ખૂબ વિનાશક લાગતી નથી, તે એક સારું રીમાઇન્ડર છે કે તમારી પાસે તમારા દરેક એકાઉન્ટ માટે એક મજબૂત, અનન્ય પાસવર્ડ હોવો જોઈએ. A મજબૂત લૉગિન ઓળખપત્રો ધરાવવાનું વધુ સરળ બનાવે છે, કારણ કે તમારે માત્ર એક માસ્ટર પાસવર્ડ યાદ રાખવાનો છે અથવા બાયોમેટ્રિક ડેટાનો ઉપયોગ કરીને લૉગ ઇન કરવું પડશે.
આ લેખ મૂળરૂપે Engadget પર https://www.engadget.com/roku-suffered-another-data-breach-this-time-affecting-576000-accounts-170442223.html?src=rss પર દેખાયો હતો.