A operadora de telefonia móvel americana T-Mobile acaba de admitiu ter sido hackeado, em um arquivo conhecido como 8-K que foi submetido à Comissão de Valores Mobiliários (SEC) ontem, 2023/01/19.
A Formulário 8-K é descrito pela própria SEC como “as empresas do 'relatório atual' devem arquivar [...] para anunciar os principais eventos que os acionistas devem conhecer.”
Esses eventos importantes incluem questões como falência ou liquidação judicial (item 1.03), violações de segurança em minas (item 1.04), mudanças no código de ética de uma organização (item 5.05) e uma categoria abrangente, comumente usada para relatar problemas relacionados a TI , apelidado simplesmente outros Eventos (artigo 8.01).
O outro evento da T-Mobile é descrito da seguinte forma:
Em 5 de janeiro de 2023, a T-Mobile US […] identificou que um malfeitor estava obtendo dados por meio de uma única interface de programação de aplicativos (“API”) sem autorização. Iniciamos prontamente uma investigação com especialistas externos em segurança cibernética e, um dia após sabermos da atividade maliciosa, conseguimos rastrear a origem da atividade maliciosa e interrompê-la. Nossa investigação ainda está em andamento, mas a atividade maliciosa parece estar totalmente contida neste momento.
Em inglês simples: os bandidos encontraram uma maneira de entrar de fora, usando conexões simples baseadas na web, que lhes permitiram recuperar informações privadas do cliente sem precisar de um nome de usuário ou senha.
A T-Mobile primeiro declara o tipo de dados que considera os invasores não get, que inclui detalhes do cartão de pagamento, números de previdência social (SSNs), números de contribuinte, outros identificadores pessoais, como carteiras de motorista ou identidades emitidas pelo governo, senhas e PINs e informações financeiras, como detalhes de contas bancárias.
Essa é a boa notícia.
A má notícia é que os bandidos aparentemente se intrometeram em 2022/11/25 (ironicamente, por acaso, Black Friday, um dia depois do Dia de Ação de Graças nos Estados Unidos) e não foi embora de mãos vazias.
Muito tempo para pilhagem
Os invasores, ao que parece, tiveram tempo suficiente para extrair e fugir com pelo menos alguns dados pessoais de cerca de 37 milhões de usuários, incluindo clientes pré-pagos (pay-as-you-go) e pós-pagos (cobrados em atraso), incluindo nome, endereço de cobrança, e-mail, número de telefone, data de nascimento, número da conta T-Mobile e informações como o número de linhas na conta e recursos do plano.
Curiosamente, a T-Mobile descreve oficialmente esse estado de coisas com as palavras:
[T]aqui não há nenhuma evidência de que o malfeitor foi capaz de violar ou comprometer nossos sistemas ou nossa rede.
Os clientes afetados (e talvez os reguladores relevantes) podem não concordar que 37 milhões de registros de clientes roubados, incluindo onde você mora e seus dados de nascimento…
… pode ser descartado como uma violação ou um compromisso.
A T-Mobile, como você deve se lembrar, pagou uma quantia enorme $ 500 milhões em 2022 para resolver uma violação sofrida em 2021, embora os dados roubados naquele incidente incluíssem informações como SSNs e detalhes da carteira de motorista.
Esse tipo de dados pessoais geralmente dá aos cibercriminosos uma chance maior de realizar roubos graves de identidade, como fazer empréstimos em seu nome ou se fazer passar por você para assinar algum outro tipo de contrato, do que se eles “apenas” tivessem seus dados de contato e seu data de nascimento.
O que fazer?
Não há muito sentido em sugerir que os clientes da T-Mobile tomem mais cuidado do que o normal ao tentar identificar e-mails não confiáveis, como golpes de phishing, que parecem “saber” que são usuários da T-Mobile.
Afinal, os golpistas não precisam saber com qual empresa de telefonia móvel você trabalha para adivinhar que você provavelmente usa um dos principais provedores e para phishing você de qualquer maneira.
Simplificando, se houver alguma nova precaução anti-phishing que você decidir tomar especificamente por causa dessa violação, ficaremos felizes em saber…
…mas essas precauções são comportamentos que você pode adotar de qualquer maneira.
Por isso, vamos repetir nosso conselho de sempre, que vale a pena seguir seja você cliente da T-Mobile ou não:
- Não clique em links “úteis” em e-mails ou outras mensagens. Aprenda com antecedência como navegar para as páginas de login oficiais de todos os serviços online que você usa. (Sim, isso inclui redes sociais!) Se você já conhece o URL certo para usar, nunca precisará confiar em links que podem ter sido fornecidos por golpistas, seja em e-mails, mensagens de texto ou chamadas de voz.
- Pense antes de clicar. Nem sempre é fácil identificar links fraudulentos, principalmente porque até mesmo serviços legítimos costumam usar dezenas de nomes de sites diferentes. Mas pelo menos alguns, se não muitos, golpes incluem o tipo de erros que uma empresa genuína normalmente não cometeria. Como sugerimos no Ponto 1 acima, tente evitar clicar, mas se o fizer, não tenha pressa. A única coisa pior do que cair em um golpe é perceber depois que, se você tivesse levado alguns segundos a mais para parar e pensar, teria percebido a traição facilmente.
- Relate e-mails suspeitos para sua equipe de TI de trabalho. Mesmo se você for uma pequena empresa, certifique-se de que todos os seus funcionários saibam para onde enviar amostras de e-mail traiçoeiras ou denunciar telefonemas suspeitos (por exemplo, você pode configurar um endereço de e-mail para toda a empresa, como
cybersec911@example.com
). Os criminosos raramente enviam apenas um e-mail de phishing para um funcionário e raramente desistem se a primeira tentativa falhar. Quanto mais cedo alguém soar o alarme, mais cedo você poderá avisar todos os outros.
Falta de tempo ou conhecimento para cuidar da resposta a ameaças de segurança cibernética? Preocupado que a segurança cibernética acabe distraindo você de todas as outras coisas que você precisa fazer? Não sabe como responder aos relatórios de segurança de funcionários que estão genuinamente interessados em ajudar?
Saiba mais sobre Detecção e Resposta Gerenciada Sophos:
Caça, detecção e resposta a ameaças 24 horas por dia, 7 dias por semana ▶
- Conteúdo com tecnologia de SEO e distribuição de relações públicas. Seja amplificado hoje.
- Platoblockchain. Inteligência Metaverso Web3. Conhecimento Ampliado. Acesse aqui.
- Fonte: https://nakedsecurity.sophos.com/2023/01/20/t-mobile-admits-to-37000000-customer-records-stolen-by-bad-actor/
- 000
- 1
- 2021
- 2022
- 2023
- a
- Capaz
- Sobre
- acima
- absoluto
- Conta
- atividade
- endereço
- adotar
- avançar
- conselho
- Depois de
- alarme
- Todos os Produtos
- já
- Apesar
- sempre
- e
- Anunciar
- Aplicação
- autor
- autorização
- auto
- em caminho duplo
- background-image
- Mau
- Bank
- conta bancária
- Falência
- Porque
- antes
- comportamentos
- morada
- fronteira
- Inferior
- violação
- negócio
- chamadas
- cartão
- Cuidado
- Categoria
- Centralização de
- chance
- Alterações
- código
- cor
- de referência
- geralmente
- Empresas
- Empresa
- compromisso
- Coneções
- Contacto
- contract
- poderia
- cobrir
- Atualmente
- cliente
- Clientes
- cibercriminosos
- Cíber segurança
- dados,
- Data
- dia
- descrito
- detalhes
- Detecção
- DID
- diferente
- Ecrã
- não
- dezenas
- condução
- apelidado
- facilmente
- e-mails
- Empregado
- colaboradores
- Inglês
- suficiente
- ética
- Mesmo
- Evento
- eventos
- todos
- evidência
- exemplo
- exchange
- experiência
- especialistas
- externo
- extra
- extrato
- falha
- Queda
- Funcionalidades
- poucos
- Envie o
- Arquivamento
- financeiro
- Primeiro nome
- seguinte
- segue
- encontrado
- da
- totalmente
- geralmente
- ter
- obtendo
- OFERTE
- dá
- Go
- Bom estado, com sinais de uso
- maior
- acontece
- feliz
- altura
- ajudar
- pairar
- Como funciona o dobrador de carta de canal
- Como Negociar
- HTTPS
- Caça
- identificado
- Identidade
- in
- incidente
- incluir
- inclui
- Incluindo
- INFORMAÇÕES
- Interface
- investigação
- Ironicamente
- questões
- IT
- se
- janeiro
- apenas um
- Afiado
- Saber
- conhecido
- APRENDER
- aprendizagem
- Licença
- licenças
- linhas
- Links
- viver
- Empréstimos
- principal
- fazer
- gerenciados
- muitos
- Margem
- max-width
- mensagens
- poder
- milhão
- erros
- Móvel Esteira
- telefone móvel
- mais
- nome
- nomes
- Navegar
- você merece...
- necessitando
- Nem
- rede
- Novo
- notícias
- normal
- notavelmente
- número
- números
- obtendo
- oficial
- Oficialmente
- ONE
- contínuo
- online
- ordem
- Outros
- lado de fora
- pago
- Senha
- senhas
- Paul
- pagamento
- Cartão de pagamento
- possivelmente
- pessoal
- dados pessoais
- phishing
- Phishing
- Esquemas de phishing
- telefone
- chamadas telefônicas
- pins
- Avião
- plano
- platão
- Inteligência de Dados Platão
- PlatãoData
- ponto
- posição
- POSTAGENS
- Pré-Pago
- privado
- provavelmente
- Programação
- provedor
- fornecedores
- puxando
- colocar
- raises
- registros
- Reguladores
- relevante
- lembrar
- repetir
- Denunciar
- Relatórios
- Relatórios
- Responder
- resposta
- Segurança
- Golpe
- Scammers
- scams
- SEC
- segundo
- Valores mobiliários
- Securities and Exchange Commission
- segurança
- parece
- grave
- Serviços
- conjunto
- Acionistas
- rede de apoio social
- assinar
- simples
- simplesmente
- solteiro
- pequeno
- empresa de pequeno porte
- Redes Sociais
- sólido
- alguns
- Alguém
- fonte
- especificamente
- Spot
- Staff
- Estado
- Unidos
- Ainda
- roubado
- Dê um basta
- enviar
- apresentado
- tal
- fornecidas
- suspeito
- SVG
- sistemas
- T-Mobile
- Tire
- tomar
- imposto
- Profissionais
- Ação de graças
- A
- A fonte
- furtos
- deles
- coisa
- coisas
- Acha
- ameaça
- Através da
- tempo
- para
- topo
- Traçar
- transição
- transparente
- tipicamente
- URL
- us
- usar
- usuários
- Violações
- voz
- Web-Based
- Site
- se
- qual
- QUEM
- precisarão
- dentro
- sem
- palavras
- Atividades:
- preocupado
- Equivalente há
- Vocês
- investimentos
- zefirnet