Amerykański operator telefonii komórkowej T-Mobile właśnie przyznał się do włamania, w zgłoszeniu znanym jako 8-K, które zostało przesłane do Komisji Papierów Wartościowych i Giełd (SEC) wczoraj, 2023-01-19.
Połączenia Formularz 8-K jest opisana przez samą SEC jako „raporty bieżące spółki muszą składać […] w celu ogłoszenia ważnych wydarzeń, o których akcjonariusze powinni wiedzieć.”
Do najważniejszych zdarzeń należą takie kwestie, jak upadłość lub zarząd komisaryczny (punkt 1.03), naruszenia bezpieczeństwa w kopalniach (punkt 1.04), zmiany w kodeksie etycznym organizacji (punkt 5.05) oraz kategoria ogólna, powszechnie używana do zgłaszania problemów związanych z IT , nazwany po prostu Inne wydarzenia (pkt 8.01).
Inne zdarzenie T-Mobile jest opisane w następujący sposób:
5 stycznia 2023 r. firma T-Mobile US […] stwierdziła, że nieuczciwy podmiot uzyskiwał dane za pośrednictwem pojedynczego interfejsu programowania aplikacji („API”) bez autoryzacji. Niezwłocznie rozpoczęliśmy dochodzenie z udziałem zewnętrznych ekspertów ds. cyberbezpieczeństwa iw ciągu jednego dnia od wykrycia złośliwej aktywności byliśmy w stanie wyśledzić źródło złośliwej aktywności i ją zatrzymać. Nasze dochodzenie wciąż trwa, ale wygląda na to, że szkodliwa aktywność została w tej chwili w pełni powstrzymana.
W prostym języku angielskim: oszuści znaleźli sposób na wejście z zewnątrz, korzystając z prostych połączeń internetowych, które umożliwiły im uzyskanie prywatnych informacji o klientach bez konieczności podawania nazwy użytkownika lub hasła.
T-Mobile najpierw określa rodzaj danych, które uważa za atakujących Czy nie get, które obejmują dane kart płatniczych, numery ubezpieczenia społecznego (SSN), numery podatkowe, inne dane osobowe, takie jak prawa jazdy lub identyfikatory wydane przez organ państwowy, hasła i kody PIN, a także informacje finansowe, takie jak dane konta bankowego.
To dobra wiadomość.
Złą wiadomością jest to, że oszuści najwyraźniej wrócili na drogę 2022-11-25 (jak na ironię, jak to się dzieje, Czarny piątek, dzień po amerykańskim Święcie Dziękczynienia) i nie odszedł z pustymi rękami.
Mnóstwo czasu na grabież
Wydaje się, że osoby atakujące miały wystarczająco dużo czasu, aby wyodrębnić i wykraść przynajmniej część danych osobowych około 37 milionów użytkowników, w tym zarówno klientów korzystających z usług przedpłaconych (płatność zgodnie z rzeczywistym użyciem), jak i klientów opłacanych z dołu (rozliczenia z dołu), w tym imię i nazwisko, adres rozliczeniowy, adres e-mail, numer telefonu, data urodzenia, numer konta T-Mobile oraz informacje takie jak liczba linii na koncie i funkcje planu.
Co ciekawe, T-Mobile oficjalnie opisuje ten stan rzeczy słowami:
[T] obecnie nie ma dowodów na to, że sprawca był w stanie włamać się lub narazić na szwank nasze systemy lub naszą sieć.
Klienci, których to dotyczy (i być może odpowiednie organy regulacyjne), mogą nie zgodzić się, że 37 milionów skradzionych danych klientów, w szczególności dotyczących miejsca zamieszkania i danych urodzenia…
… nie można odrzucić ani jako naruszenia, ani jako kompromisu.
T-Mobile, jak zapewne pamiętacie, wypłacił pokaźną sumę $ 500 mln w 2022 r. w celu uregulowania naruszenia, którego doznał w 2021 r., chociaż dane skradzione w tym incydencie zawierały informacje, takie jak numery SSN i dane prawa jazdy.
Tego rodzaju dane osobowe generalnie dają cyberprzestępcom większe szanse na dokonanie poważnych kradzieży tożsamości, takich jak zaciągnięcie pożyczki na Twoje nazwisko lub podszywanie się pod Ciebie w celu podpisania innej umowy, niż gdyby mieli „tylko” Twoje dane kontaktowe i Twoje dane osobowe. Data urodzenia.
Co robić?
Nie ma sensu sugerować, że klienci T-Mobile zachowują większą ostrożność niż zwykle, próbując wykryć niewiarygodne wiadomości e-mail, takie jak oszustwa typu phishing, które wydają się „wiedzieć”, że są użytkownikami T-Mobile.
W końcu oszuści nie muszą wiedzieć, z jakiej firmy telefonii komórkowej korzystasz, aby odgadnąć, że prawdopodobnie korzystasz z usług jednego z głównych dostawców, a mimo to wyłudzić od Ciebie dane.
Mówiąc najprościej, jeśli zdecydujesz się zastosować jakieś nowe środki ostrożności w celu ochrony przed phishingiem z powodu tego naruszenia, z przyjemnością je usłyszymy…
…ale te środki ostrożności to zachowania, które równie dobrze możesz przyjąć.
Powtórzymy więc naszą zwykłą radę, której warto przestrzegać, niezależnie od tego, czy jesteś klientem T-Mobile, czy nie:
- Nie klikaj „pomocnych” linków w e-mailach ani innych wiadomościach. Dowiedz się z wyprzedzeniem, jak przejść do oficjalnych stron logowania wszystkich usług online, z których korzystasz. (Tak, dotyczy to również sieci społecznościowych!) Jeśli znasz już właściwy adres URL, nigdy nie musisz polegać na linkach, które mogły zostać dostarczone przez oszustów, czy to w e-mailach, wiadomościach tekstowych, czy w rozmowach głosowych.
- Pomyśl, zanim klikniesz. Nie zawsze łatwo jest wykryć fałszywe linki, między innymi dlatego, że nawet legalne usługi często używają dziesiątek różnych nazw stron internetowych. Ale przynajmniej niektóre oszustwa, jeśli nie wiele, obejmują błędy, których zwykle nie popełnia prawdziwa firma. Jak sugerujemy w punkcie 1 powyżej, staraj się w ogóle unikać klikania, ale jeśli to zrobisz, nie spiesz się. Jedyną gorszą rzeczą od wpadnięcia na oszustwo jest uświadomienie sobie później, że gdybyś poświęcił kilka dodatkowych sekund na zatrzymanie się i zastanowienie, łatwo zauważyłbyś zdradę.
- Zgłaszaj podejrzane wiadomości e-mail swojemu zespołowi IT w pracy. Nawet jeśli prowadzisz małą firmę, upewnij się, że wszyscy pracownicy wiedzą, gdzie przesyłać próbki fałszywych wiadomości e-mail lub zgłaszać podejrzane połączenia telefoniczne (na przykład możesz skonfigurować firmowy adres e-mail, taki jak
cybersec911@example.com
). Oszuści rzadko wysyłają tylko jedną wiadomość phishingową do jednego pracownika i rzadko poddają się, jeśli pierwsza próba się nie powiedzie. Im szybciej ktoś podniesie alarm, tym szybciej będziesz mógł ostrzec wszystkich innych.
Brakuje Ci czasu lub wiedzy, aby zająć się reagowaniem na zagrożenia cyberbezpieczeństwa? Martwisz się, że cyberbezpieczeństwo odciągnie Cię od wszystkich innych rzeczy, które musisz zrobić? Nie wiesz, jak reagować na zgłoszenia dotyczące bezpieczeństwa od pracowników, którzy są naprawdę chętni do pomocy?
Dowiedz się więcej o: Zarządzanie wykrywaniem i reagowaniem Sophos:
Całodobowe polowanie na zagrożenia, wykrywanie i reagowanie ▶
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- Platoblockchain. Web3 Inteligencja Metaverse. Wzmocniona wiedza. Dostęp tutaj.
- Źródło: https://nakedsecurity.sophos.com/2023/01/20/t-mobile-admits-to-37000000-customer-records-stolen-by-bad-actor/
- 000
- 1
- 2021
- 2022
- 2023
- a
- Zdolny
- O nas
- powyżej
- bezwzględny
- Konto
- działalność
- adres
- przyjąć
- awansować
- Rada
- Po
- alarm
- Wszystkie kategorie
- już
- Chociaż
- zawsze
- i
- Ogłosić
- Zastosowanie
- autor
- autoryzacja
- samochód
- z powrotem
- background-image
- Łazienka
- Bank
- konto bankowe
- Bankructwo
- bo
- zanim
- zachowania
- billing
- granica
- Dolny
- naruszenie
- biznes
- Połączenia
- karta
- który
- Kategoria
- Centrum
- szansa
- Zmiany
- kod
- kolor
- prowizja
- powszechnie
- Firmy
- sukcesy firma
- kompromis
- połączenia
- skontaktuj się
- umowa
- mógłby
- pokrywa
- Obecnie
- klient
- Klientów
- cyberprzestępcy
- Bezpieczeństwo cybernetyczne
- dane
- Data
- dzień
- opisane
- detale
- Wykrywanie
- ZROBIŁ
- różne
- Wyświetlacz
- nie
- dziesiątki
- jazdy
- dubbingowane
- z łatwością
- e-maile
- Pracownik
- pracowników
- Angielski
- dość
- etyka
- Parzyste
- wydarzenie
- wydarzenia
- wszyscy
- dowód
- przykład
- wymiana
- ekspertyza
- eksperci
- zewnętrzny
- dodatkowy
- wyciąg
- nie
- Falling
- Korzyści
- kilka
- filet
- Złożenie
- budżetowy
- i terminów, a
- następujący
- następujący sposób
- znaleziono
- od
- w pełni
- ogólnie
- otrzymać
- miejsce
- Dać
- daje
- Go
- dobry
- większy
- dzieje
- Zaoszczędzić
- wysokość
- pomoc
- unosić
- W jaki sposób
- How To
- HTTPS
- Łowiectwo
- zidentyfikowane
- tożsamość
- in
- incydent
- zawierać
- obejmuje
- Włącznie z
- Informacja
- Interfejs
- śledztwo
- Ironicznie
- problemy
- IT
- samo
- styczeń
- tylko jeden
- Zapalony
- Wiedzieć
- znany
- UCZYĆ SIĘ
- nauka
- Licencja
- koncesjonowanie
- linie
- linki
- relacja na żywo
- Kredyty
- poważny
- robić
- zarządzane
- wiele
- Margines
- Maksymalna szerokość
- wiadomości
- może
- milion
- błędy
- Aplikacje mobilne
- telefon komórkowy
- jeszcze
- Nazwa
- Nazwy
- Nawigacja
- Potrzebować
- potrzeba
- Ani
- sieć
- Nowości
- aktualności
- normalna
- szczególnie
- numer
- z naszej
- uzyskiwanie
- urzędnik
- Oficjalnie
- ONE
- trwający
- Online
- zamówienie
- Inne
- zewnętrzne
- płatny
- Hasło
- hasła
- Paweł
- płatność
- Karta płatnicza
- może
- osobisty
- dane personalne
- phish
- phishing
- phishing
- telefon
- rozmowy telefoniczne
- kołki
- Równina
- krok po kroku
- plato
- Analiza danych Platona
- PlatoDane
- punkt
- position
- Wiadomości
- opłacony z góry
- prywatny
- prawdopodobnie
- Programowanie
- dostawca
- dostawców
- ciągnięcie
- położyć
- podnosi
- dokumentacja
- Regulatory
- pamiętać
- powtarzać
- raport
- Raportowanie
- Raporty
- Odpowiadać
- odpowiedź
- Bezpieczeństwo
- oszustwo
- Oszuści
- oszustwa
- SEK
- sekund
- Papiery wartościowe
- Papierów Wartościowych i Giełd
- bezpieczeństwo
- wydaje
- poważny
- Usługi
- zestaw
- Akcjonariusze
- powinien
- znak
- Prosty
- po prostu
- pojedynczy
- mały
- small business
- Obserwuj Nas
- solidny
- kilka
- Ktoś
- Źródło
- swoiście
- Spot
- Personel
- Stan
- Zjednoczone
- Nadal
- skradziony
- Stop
- Zatwierdź
- składane
- taki
- w zestawie
- podejrzliwy
- SVG
- systemy
- T-Mobile
- Brać
- biorąc
- podatek
- zespół
- święto Dziękczynienia
- Połączenia
- Źródło
- kradzieże
- ich
- rzecz
- rzeczy
- Myśli
- groźba
- Przez
- czas
- do
- Top
- Wyśledzić
- przejście
- przezroczysty
- zazwyczaj
- URL
- us
- posługiwać się
- Użytkownicy
- Naruszenia
- Głos
- Web-based
- Strona internetowa
- czy
- który
- KIM
- będzie
- w ciągu
- bez
- słowa
- Praca
- zmartwiony
- wartość
- You
- Twój
- zefirnet