Vault-Tech
    What's Hot

    Szyfrowany pendrive. Trzy polecane modele

    5 listopada, 2023

    Najlepsze pancerne etui na telefon w 2023 roku

    4 listopada, 2023

    12 sposobów na to, jak oszuści wykradają numery kart kredytowych

    1 listopada, 2023
    Facebook Twitter Instagram
    Vault-Tech
    • News

      URL vs URI. Jaka jest różnica pomiędzy nimi

      14 października, 2023

      23andMe po cyberataku. Wyciek danych DNA milionów klientów

      7 października, 2023

      PepsiCo naśladowane przez oszustów phishingowych

      4 września, 2023

      System kolejowy w Polsce zakłóciła tak naprawdę tania sztuczka. “Nawet nastolatek mógł to zrobić”

      4 września, 2023

      Czy jesteś śledzony przez AirTag? Oto, jak to sprawdzić

      27 października, 2023
    • Cyberbezpieczeństwo
      1. Prywatność i anonimowość
      2. Cyberzagrożenia
      3. Ochrona tożsamości
      4. Zobacz wszystkie

      Dobierz fryzurę do twarzy. Czy darmowe narzędzia są bezpieczne?

      7 października, 2023

      Zmień adres IP komputera w łatwy sposób

      7 września, 2023

      Zapisane hasła w przeglądarce. Czy ktoś może je wykraść?

      4 września, 2023

      Tymczasowy mail – najlepsze dostępne usługi

      8 czerwca, 2023

      Cyberprzestępcy używają fałszywych zdjęć OnlyFans do nowych ataków

      22 czerwca, 2023

      Cyberprzestępcy mogą wykorzystywać AI, aby podszywać się pod użytkowników

      14 czerwca, 2023

      Pośrednie ataki przez wstrzyknięcie monitu szkodzą ChatGPT

      2 czerwca, 2023

      Microsoft Cyber Signals Report: uwaga na przestępstwa typu BEC

      20 maja, 2023

      12 sposobów na to, jak oszuści wykradają numery kart kredytowych

      1 listopada, 2023

      Kod bezpieczeństwa karty, czyli co trzeba wiedzieć o CVV

      1 listopada, 2023

      Technologia ADS-B. Jak działają aplikacje do monitorowania lotów

      3 października, 2023

      Gdzie jest ten telefon? Namierzaj w łatwy sposób

      2 września, 2023

      12 sposobów na to, jak oszuści wykradają numery kart kredytowych

      1 listopada, 2023

      Kod bezpieczeństwa karty, czyli co trzeba wiedzieć o CVV

      1 listopada, 2023

      Dobierz fryzurę do twarzy. Czy darmowe narzędzia są bezpieczne?

      7 października, 2023

      Technologia ADS-B. Jak działają aplikacje do monitorowania lotów

      3 października, 2023
    • Oprogramowanie
      1. Menedżery haseł
      2. Antywirusy
      3. Zobacz wszystkie

      4 najlepsze darmowe menedżery haseł

      30 lipca, 2023

      Menedżer haseł Bitwarden: możesz mu zaufać

      11 czerwca, 2023

      Ustaw hasło na folder najłatwiejszą metodą

      11 kwietnia, 2023

      Czy Bitwarden jest bezpieczny?

      11 czerwca, 2023

      Antywirus na telefon to konieczność. Zainstaluj go teraz – nie czekaj

      14 października, 2023

      Co to wirus komputerowy? Wyjaśniamy

      27 sierpnia, 2023

      Jak sprawdzić czy plik ma wirusa. Dwa proste kroki

      27 sierpnia, 2023

      Darmowy antywirus – najlepsze programy na komputer

      25 lutego, 2023

      Aplikacja mObywatel 2.0 miała problemy techniczne

      14 października, 2023

      Antywirus na telefon to konieczność. Zainstaluj go teraz – nie czekaj

      14 października, 2023

      Co to wirus komputerowy? Wyjaśniamy

      27 sierpnia, 2023

      Jak sprawdzić czy plik ma wirusa. Dwa proste kroki

      27 sierpnia, 2023
    • Bezpieczeństwo danych
      1. Luki w zabezpieczeniach
      2. Urządzenia mobilne
      3. Bezpieczeństwo sieciowe
      4. Zarządzanie ryzykiem
      5. Zobacz wszystkie

      Shell potwierdził atak ransomware Clop. “Nie rozmawiamy z przestępcami”

      16 czerwca, 2023

      Zero-Day Exploit – sprawdź jak przebiega atak

      10 czerwca, 2023

      Rosyjscy hakerzy zatrują nam wodę? Polskie firmy igrają z niebezpieczeństwem

      10 czerwca, 2023

      Atak phishingowy na Reddit. Reakcja serwisu robi wrażenie

      19 lutego, 2023

      Szyfrowany pendrive. Trzy polecane modele

      5 listopada, 2023

      Najlepsze pancerne etui na telefon w 2023 roku

      4 listopada, 2023

      Wirtualny numer telefonu ochroni cię w sieci

      28 września, 2023

      Odzyskaj usunięte SMS-y. Oto najlepsze sposoby

      11 września, 2023

      403 vs 401, czyli kiedy nie masz dostępu

      14 października, 2023

      Skuteczne odzyskiwanie danych z dysku zewnętrznego

      5 listopada, 2023

      Jak sprawdzić historię na routerze

      2 czerwca, 2023

      Ipconfig: Rozwiąż problemy z DNS

      19 marca, 2023

      Nie rozmywaj poufnych informacji. Oto jak zrobić to poprawnie

      26 sierpnia, 2023

      Jak chronić infrastrukturę krytyczną przed cyberzagrożeniami

      1 marca, 2023

      Trendy 2023: Infrastruktura krytyczna zagrożona przez cyberataki

      25 lutego, 2023

      Safe Security wprowadza dwa bezpłatne narzędzia do oceny ryzyka dla firm

      19 lutego, 2023

      Szyfrowany pendrive. Trzy polecane modele

      5 listopada, 2023

      Najlepsze pancerne etui na telefon w 2023 roku

      4 listopada, 2023

      403 vs 401, czyli kiedy nie masz dostępu

      14 października, 2023

      Wirtualny numer telefonu ochroni cię w sieci

      28 września, 2023
    Vault-Tech
    Vault-Tech » Bezpieczeństwo danych » Atak na T-Mobile. To już ósme naruszenie danych w ciągu 5 lat
    Bezpieczeństwo danych Luki w zabezpieczeniach News

    Atak na T-Mobile. To już ósme naruszenie danych w ciągu 5 lat

    Sebastian Zbywarski25 lutego, 2023
    Udostępnij ten artykuł Facebook Twitter LinkedIn Telegram
    Atak na T-Mobile w USA

    Za nami kolejny atak na T-Mobile. W wyniku naruszenia ujawnione zostały takie dane jak imię i nazwisko klienta, adres rozliczeniowy, adres e-mail, numer telefonu, data urodzenia, czy numer konta T-Mobile. Do sieci trafiły też dodatkowe informacje, np. liczba linii na koncie i funkcje planu abonamentowego, jakie wybrała dana osoba.

    Telekomunikacyjny gigant T-Mobile US doznał incydentu związanego z cyberbezpieczeństwem. Doprowadził on do ujawnienia danych osobowych 37 milionów użytkowników.

    Sprawdź: Rodzaje cyberzagrożeń

    W oświadczeniu amerykański oddział T-Mobile podkreślał, że wrażliwe informacje o kartach płatniczych klientów, numerach ubezpieczenia społecznego, identyfikatorach podatkowych, prawie jazdy lub innych rządowych numerach identyfikacyjnych, a także hasłach/kodach PIN lub innych informacjach o rachunkach finansowych nie zostały ujawnione.

    Kolejny atak na T-Mobile za nami

    Sprawca uzyskał dane za pośrednictwem pojedynczego interfejsu programowania aplikacji (API) bez autoryzacji. Miało to miejsce 5 stycznia br.

    Firma twierdzi, że atakujący po raz pierwszy pobrał dane za pośrednictwem interfejsu API, którego dotyczy problem, mniej więcej 25 listopada ub.r.

    Czytaj: Co to jest I2P?

    Zewnętrzni eksperci ds. bezpieczeństwa cybernetycznego przeprowadzili dochodzenie. W ciągu jednego dnia od zidentyfikowania złośliwej aktywności źródło zostało wyśledzone, a aktywność – zatrzymana.

    “Nasze dochodzenie wciąż trwa, ale szkodliwa aktywność wydaje się być w tej chwili w pełni powstrzymana. Obecnie nie ma dowodów na to, że sprawca był w stanie włamać się lub narazić na szwank nasze systemy lub sieć” – czytamy w oświadczeniu T-Mobile.

    Operator informuje, że powiadomił niektóre agencje federalne o incydencie i jednocześnie współpracuje z organami ścigania. “Ponadto zaczęliśmy powiadamiać klientów, których informacje mogły zostać uzyskane przez złego aktora zgodnie z obowiązującymi wymogami stanowymi i federalnymi” – dodaje spółka.

    W 2021 roku firma telekomunikacyjna rozpoczęła znaczną, wieloletnią inwestycję we współpracy z wiodącymi zewnętrznymi ekspertami ds. cyberbezpieczeństwa w celu zwiększenia swoich możliwości w zakresie cyberbezpieczeństwa i zmiany podejścia do ochrony danych. “Do tej pory poczyniliśmy znaczne postępy, a ochrona danych naszych klientów pozostaje najwyższym priorytetem. Będziemy nadal dokonywać znacznych inwestycji w celu wzmocnienia naszego programu cyberbezpieczeństwa” – dodał T-Mobile.

    To nie pierwsze naruszenie bezpieczeństwa w T-Mobile

    To nie pierwszy poważny incydent cyberbezpieczeństwa w T-Mobile. Od 2018 roku T-Mobile doświadczył 7 kolejnych dużych naruszeń.

    W sierpniu 2018 roku firma poinformowała, że wyciekło 3% danych jej klientów. Osoba atakująca wydobywała dane osobowe, takie jak nazwiska klientów, kody pocztowe do rozliczeń, numery telefonów, adresy e-mail, numery kont i typy kont (opłacane z góry lub z dołu).

    W listopadzie 2019 roku firma ujawniła, że dostęp do informacji o kontach nieujawnionej liczby klientów przedpłaconych uzyskała nieupoważniona osoba trzecia.

    W marcu 2020 r. T-Mobile ogłosił naruszenie danych spowodowane włamaniem do dostawcy poczty e-mail, które ujawniło dane osobowe i finansowe niektórych jego klientów. W tym samym roku w grudniu firma doznała kolejnego naruszenia, które ujawniło zastrzeżone informacje sieciowe klientów (CPNI), w tym numery telefonów i rejestry połączeń.

    T-Mobile ponownie ujawnił naruszenie danych po tym, jak nieznana liczba klientów została dotknięta atakami wymiany karty SIM w lutym 2021 r. Gigant telekomunikacyjny ostrzegł, że informacje, w tym nazwiska, daty urodzenia, numery ubezpieczenia społecznego w USA (SSN) i prawo jazdy ok. 77 milionów osób, w tym obecnych, byłych lub potencjalnych klientów, zostały ujawnione w wyniku naruszenia bezpieczeństwa danych w sierpniu 2021 r.

    Sprawdź: Zasady bezpiecznego korzystania z internetu

    W innym incydencie z kwietnia 2022 r. grupa hakerska Lapsus$ uzyskała dostęp do wewnętrznych narzędzi firmy, co dało im szansę na wymianę karty SIM.

    Ostatecznie w lipcu 2022 r. T-Mobile został zmuszony do zapłacenia 350 mln dol. klientom dotkniętym naruszeniem z sierpnia 2021 r. W ramach ugody zgodził się zainwestować 150 mln dol. w modernizację cyberbezpieczeństwa do 2023 r.

    sg

    Powiązane Artykuły

    Bezpieczeństwo danych

    Szyfrowany pendrive. Trzy polecane modele

    5 listopada, 2023
    Bezpieczeństwo danych

    Najlepsze pancerne etui na telefon w 2023 roku

    4 listopada, 2023
    Bezpieczeństwo danych

    403 vs 401, czyli kiedy nie masz dostępu

    14 października, 2023
    VT
    Popularne (ostatnie 30 dni)

    Kim jest ta osoba!? Wyszukaj po zdjęciu

    7 października, 2023

    Sprawdź legalnie adres IP danej osoby

    1 maja, 2023

    Najszybsze serwery DNS. Popraw swoje łącze!

    2 czerwca, 2023
    Spis treści
    1. Kolejny atak na T-Mobile za nami
    2. To nie pierwsze naruszenie bezpieczeństwa w T-Mobile
    Reklama
    O nas
    O nas

    Aktualne informacje i porady dotyczące zagrożeń internetowych oraz sposobów ich unikania i zwalczania. Pomagamy w ochronie danych i prywatności online.

    Udostępniamy materiały edukacyjne na temat podstawowych zasad cyberbezpieczeństwa i prowadzimy działania promujące świadomość cyberzagrożeń wśród użytkowników sieci.

    Polityka prywatności i cookie | Redakcja i kontakt

    • Cyberbezpieczeństwo
    • Oprogramowanie
    • Bezpieczeństwo danych
    © 2023 Copyright Vault-Tech.pl. Wszelkie prawa zastrzeżone.

    Wpisz powyżej, czego szukasz i wciśnij Enter.