Włamanie do T-Mobile
T-Mobile potwierdza włamanie
Jak poinformował serwis Motherboard, pewna osoba w darkwebie twierdzi, że uzyskała z serwerów firmy T-Mobile dane 100 milionów osób i oferuje ich część na podziemnym forum za 6 bitcoinów (około 280 000 dolarów).
Przechwycona baza zawiera nie tylko nazwiska, numery telefonów i adresy, ale także bardziej wrażliwe dane, takie jak numery ubezpieczenia społecznego, informacje o prawie jazdy i numery IMEI (unikatowe identyfikatory przypisane do każdego urządzenia mobilnego). Motherboard twierdzi, że próbki danych „zawierały dokładne informacje o klientach T-Mobile".
Firma T-Mobile potwierdziła, że miał miejsce nieautoryzowany dostęp do jej danych. Operator nie ustalił jeszcze, czy jakiekolwiek dane osobowe klientów zostały naruszone.
„Jesteśmy przekonani, że luka wykorzystana podczas włamania została zablokowana. Kontynuujemy przegląd techniczny naszych systemów, aby zidentyfikować charakter wszelkich danych, do których uzyskano nielegalnie dostęp" – napisano na firmowej stronie WWW.
T-Mobile twierdzi, że nie może potwierdzić zgłoszonej liczby przechwyconych rekordów ponieważ dochodzenie zajmie trochę czasu. Firma obiecała „aktywnie komunikować się" z klientami, gdy tylko uzyska więcej szczegółów na temat włamania.
Pole do popisu dla oszustów
Crane Hassold, dyrektor ds. analizy zagrożeń w firmie Abnormal Security, zajmującej się m.in. bezpieczeństwem poczty elektronicznej, mówi: „Posiadanie takiej ilości danych zachęca, aby używać numerów telefonów i nazwisk do wysyłania wiadomości phishingowych, które są spreparowane w bardzo wiarygodny sposób".
Nazwiska i numery telefonów są stosunkowo łatwe do znalezienia. Jednak baza danych, która łączy te dwa elementy z operatorem i stałym adresem, znacznie ułatwia przekonanie kogoś do kliknięcia odsyłacza reklamującego fałszywą „specjalną ofertę".
Podobnie poważnym zagrożeniem jest dostęp do identyfikatorów urządzeń mobilnych. Ponieważ każdy numer IMEI jest związany z telefonem konkretnego klienta, jego znajomość może pomóc w tzw. ataku typu SIM-swap.
„Może to grozić przejęciu kont, ponieważ cyberprzestępcy są w stanie dokonać uwierzytelniania dwuskładnikowego lub użyć haseł jednorazowych powiązanych z innymi kontami stosującymi zaawansowane funkcje zabezpieczeń uwierzytelniania używając numeru telefonu ofiary" – mówi Abigail Showman, kierownik zespołu w firmie Flashpoint zajmującej się badaniem zagrożeń cybernetycznych.
fot. Pixabay