🚀 لقد رفعت CloudSek جولة B1 من السلسلة B1 بقيمة 19 مليون دولار - تعزيز مستقبل الأمن السيبراني التنبؤي

يبحث المتسللون عن مثيلات ساعي البريد المكشوفة بحثًا عن بيانات الاعتماد وأسرار واجهة برمجة التطبيقات

لاحظ xviGil من CloudSek ارتفاعًا في حالات Postman المكشوفة. هذا الاتجاه مثير للقلق بشكل خاص لأن Postman تستخدمه 500000 منظمة و 20 مليون مطور في جميع أنحاء العالم.
Updated on
August 19, 2025
Published on
November 30, 2022
Read MINUTES
5
Subscribe to the latest industry news, threats and resources.
أدى انتشار الخدمات السحابية و DevOps إلى زيادة استخدام واجهات برمجة التطبيقات (APIs). ويعتمد العديد من المطورين على خدمات مثل Postman لتصميم وبناء واختبار وتبسيط واجهات برمجة التطبيقات الخاصة بهم. لاحظ xviGil من CloudSek ارتفاعًا في حالات Postman المكشوفة. هذا الاتجاه مثير للقلق بشكل خاص لأن Postman تستخدمه 500000 منظمة و 20 مليون مطور في جميع أنحاء العالم.

التهديد

مع شعبية Postman وانتشاره في كل مكان، أظهر ممثلو التهديد اهتمامًا متزايدًا بحالات Postman المتاحة للجمهور من أجل استخراج المعلومات الهامة. اكتشف xviGil العديد من مساحات العمل العامة لـ Postman ووثائق API التي تعرض بيانات الاعتماد ونقاط نهاية API الحساسة. [معرف التسمية التوضيحية = «المرفق _21881" align= «alignnone» width="1362"]XVigil alert of a Postman public workspace exposing credentials and sensitive API endpoints تنبيه xviGil لمساحة عمل عامة لساعي البريد يعرض بيانات الاعتماد ونقاط نهاية API الحساسة [/caption]

التأثير

يمكن استغلال مثيلات Postman المتاحة للجمهور والتي تحتوي على معلومات حساسة من قبل الجهات الفاعلة في مجال التهديد بالطرق التالية:
  • يمكن استخدام أسرار API للوصول إلى نقاط نهاية API وسرقة البيانات أو تعديلها أو حذفها، اعتمادًا على وظيفة API.
  • يمكن استخدام بيانات الاعتماد للحصول على وصول غير مصرح به إلى الحسابات والشبكات الداخلية لسرقة الملفات والمعلومات الحساسة.
  • يمكن الاستفادة من معلومات تحديد الهوية الشخصية لتنظيم هجمات الهندسة الاجتماعية وحملات التصيد وسرقة الهوية.
  • يمكن للجهات الفاعلة في مجال التهديد بيع البيانات المسروقة، أو الوصول نفسه، على الويب المظلم.
[معرف التسمية التوضيحية = «المرفق _21882" align= «alignnone» العرض = «613"]Threat actors selling data stolen via unauthorized API access الجهات الفاعلة في مجال التهديد التي تبيع البيانات المسروقة عبر الوصول غير المصرح به إلى واجهة برمجة التطبيقات [/caption]

تدابير التخفيف

عروض الأبحاث أن الشركات يمكن أن تواجه خسائر تصل إلى المليارات، بسبب مشكلات الأمان المتعلقة بواجهة برمجة التطبيقات. ومن ثم فمن المهم للمنظمات القيام بذلك
  • راقب مستودعات التعليمات البرمجية العامة ومثيلات Postman بحثًا عن التسريبات السرية لواجهة برمجة التطبيقات وتسريبات بيانات الاعتماد.
  • تأكد من عدم إتاحة مفاتيح API للجمهور في مساحات عمل Postman.
  • حاول الاحتفاظ بها مساحة عمل ساعي البريد الخاصة.

الملحق

  • مساحة عمل عامة لـ Postman تعرض مجموعة API التي تحتوي على أسرار وبيانات اعتماد تتعلق بشركات تأمين متعددة. هذه الأسرار مخصصة للاستخدام الداخلي للشركات فقط.
[معرف التسمية التوضيحية = «المرفق _21883" align= «alignnone» العرض = «1751"]Screenshot of a Postman instance containing authorization secrets لقطة شاشة لمثيل Postman يحتوي على أسرار التفويض [/caption]
  • مساحة عمل عامة لشركة Postman تشير إلى تسرب مجموعة API التي تحتوي على أسرار وبيانات اعتماد تتعلق بشركات تأمين متعددة.
[معرف التسمية التوضيحية = «المرفق _21884" align= «alignnone» width="1374"]Snapshot of the threat classified by XVigil لقطة من التهديد المصنف بواسطة xviGil [/caption]

Get Global Threat Intelligence on Real Time

Protect your business from cyber threats with real-time global threat intelligence data.. 30-day free and No Commitment Trial.
جدولة عرض تجريبي
Real time Threat Intelligence Data
More information and context about Underground Chatter
On-Demand Research Services
Dashboard mockup
Global Threat Intelligence Feed

Protect and proceed with Actionable Intelligence

The Global Cyber Threat Intelligence Feed is an innovative platform that gathers information from various sources to help businesses and organizations stay ahead of potential cyber-attacks. This feed provides real-time updates on cyber threats, including malware, phishing scams, and other forms of cybercrime.
Trusted by 400+ Top organisations