Vault-Tech
    What's Hot

    Yubico YubiKey 5 NFC niezbędny do autentykacji

    2 czerwca, 2023

    Pośrednie ataki przez wstrzyknięcie monitu szkodzą ChatGPT

    2 czerwca, 2023

    Czy podpisanie dokumentu profilem zaufanym jest bezpieczne?

    26 maja, 2023
    Facebook Twitter Instagram
    Vault-Tech
    • News

      Pośrednie ataki przez wstrzyknięcie monitu szkodzą ChatGPT

      2 czerwca, 2023

      Fałszywe aplikacje ChatGPT zalewają sklepy z aplikacjami

      27 maja, 2023

      SMS o kwarantannie może być fałszywy

      22 maja, 2023

      Microsoft Cyber Signals Report: uwaga na przestępstwa typu BEC

      20 maja, 2023

      Badanie Fortinet: 78% firm czuje się przygotowanych na ataki typu ransomware

      20 maja, 2023
    • Cyberbezpieczeństwo
      1. Prywatność i anonimowość
      2. Cyberzagrożenia
      3. Ochrona tożsamości
      4. Zobacz wszystkie

      Sprawdź legalnie adres IP danej osoby

      1 maja, 2023

      Skuteczna metoda rozpoznawania osób

      8 kwietnia, 2023

      Kim jest ta osoba!? Wyszukaj po zdjęciu

      8 kwietnia, 2023

      Meredith Whittaker rozważa wycofanie aplikacji Signal z Wielkiej Brytanii

      26 lutego, 2023

      Pośrednie ataki przez wstrzyknięcie monitu szkodzą ChatGPT

      2 czerwca, 2023

      Microsoft Cyber Signals Report: uwaga na przestępstwa typu BEC

      20 maja, 2023

      Badanie Fortinet: 78% firm czuje się przygotowanych na ataki typu ransomware

      20 maja, 2023

      Catfishing – uwaga na fałszywe profile w cyberprzestrzeni

      7 maja, 2023

      Czy podpisanie dokumentu profilem zaufanym jest bezpieczne?

      26 maja, 2023

      Co zmieni Europejski Portfel Tożsamości Cyfrowej?

      1 maja, 2023

      Edycja pliku hosts użyteczna w różnych sytuacjach

      8 kwietnia, 2023

      Odkryj tryb incognito i chroń swoje dane w sieci

      6 kwietnia, 2023

      Pośrednie ataki przez wstrzyknięcie monitu szkodzą ChatGPT

      2 czerwca, 2023

      Czy podpisanie dokumentu profilem zaufanym jest bezpieczne?

      26 maja, 2023

      Microsoft Cyber Signals Report: uwaga na przestępstwa typu BEC

      20 maja, 2023

      Badanie Fortinet: 78% firm czuje się przygotowanych na ataki typu ransomware

      20 maja, 2023
    • Oprogramowanie
      1. Menedżery haseł
      2. Antywirusy
      3. Zobacz wszystkie

      Ustaw hasło na folder najłatwiejszą metodą

      11 kwietnia, 2023

      Czy Bitwarden jest bezpieczny?

      25 lutego, 2023

      Klucz dostępu zastąpi hasła w menedżerze 1Password. Oto dlaczego

      25 lutego, 2023

      Darmowy antywirus – najlepsze programy na komputer

      25 lutego, 2023

      Skuteczne metody i programy do łamania haseł ZIP

      26 maja, 2023

      Ustaw hasło na folder najłatwiejszą metodą

      11 kwietnia, 2023

      MDM to oprogramowanie do zarządzania smartfonami

      25 lutego, 2023

      Darmowy antywirus – najlepsze programy na komputer

      25 lutego, 2023
    • Bezpieczeństwo danych
      1. Luki w zabezpieczeniach
      2. Urządzenia mobilne
      3. Bezpieczeństwo sieciowe
      4. Zarządzanie ryzykiem
      5. Zobacz wszystkie

      Rosyjscy hakerzy zatrują nam wodę? Polskie firmy igrają z niebezpieczeństwem

      24 lutego, 2023

      Atak phishingowy na Reddit. Reakcja serwisu robi wrażenie

      19 lutego, 2023

      Atak na T-Mobile. To już ósme naruszenie danych w ciągu 5 lat

      25 lutego, 2023

      Yubico YubiKey 5 NFC niezbędny do autentykacji

      2 czerwca, 2023

      Fałszywe aplikacje ChatGPT zalewają sklepy z aplikacjami

      27 maja, 2023

      Yubico U2F Security Key – twoja tarcza w cyberświecie

      22 maja, 2023

      SMS o kwarantannie może być fałszywy

      22 maja, 2023

      Jak sprawdzić historię na routerze

      2 czerwca, 2023

      Ipconfig: Rozwiąż problemy z DNS

      19 marca, 2023

      Jak chronić instytucje finansowe przed cyberatakami

      27 lutego, 2023

      Cloudflare to przede wszystkim CDN i ochrona przed DDoS

      26 lutego, 2023

      Jak chronić infrastrukturę krytyczną przed cyberzagrożeniami

      1 marca, 2023

      Trendy 2023: Infrastruktura krytyczna zagrożona przez cyberataki

      25 lutego, 2023

      Safe Security wprowadza dwa bezpłatne narzędzia do oceny ryzyka dla firm

      19 lutego, 2023

      Yubico YubiKey 5 NFC niezbędny do autentykacji

      2 czerwca, 2023

      Fałszywe aplikacje ChatGPT zalewają sklepy z aplikacjami

      27 maja, 2023

      Yubico U2F Security Key – twoja tarcza w cyberświecie

      22 maja, 2023

      SMS o kwarantannie może być fałszywy

      22 maja, 2023
    Vault-Tech
    Vault-Tech » Atak na T-Mobile. To już ósme naruszenie danych w ciągu 5 lat
    Bezpieczeństwo danych Luki w zabezpieczeniach News

    Atak na T-Mobile. To już ósme naruszenie danych w ciągu 5 lat

    Sebastian Zbywarski25 lutego, 2023
    Udostępnij ten artykuł Facebook Twitter LinkedIn Telegram
    Atak na T-Mobile w USA

    Za nami kolejny atak na T-Mobile. W wyniku naruszenia ujawnione zostały takie dane jak imię i nazwisko klienta, adres rozliczeniowy, adres e-mail, numer telefonu, data urodzenia, czy numer konta T-Mobile. Do sieci trafiły też dodatkowe informacje, np. liczba linii na koncie i funkcje planu abonamentowego, jakie wybrała dana osoba.

    Telekomunikacyjny gigant T-Mobile US doznał incydentu związanego z cyberbezpieczeństwem. Doprowadził on do ujawnienia danych osobowych 37 milionów użytkowników.

    Sprawdź: Rodzaje cyberzagrożeń

    W oświadczeniu amerykański oddział T-Mobile podkreślał, że wrażliwe informacje o kartach płatniczych klientów, numerach ubezpieczenia społecznego, identyfikatorach podatkowych, prawie jazdy lub innych rządowych numerach identyfikacyjnych, a także hasłach/kodach PIN lub innych informacjach o rachunkach finansowych nie zostały ujawnione.

    Kolejny atak na T-Mobile za nami

    Sprawca uzyskał dane za pośrednictwem pojedynczego interfejsu programowania aplikacji (API) bez autoryzacji. Miało to miejsce 5 stycznia br.

    Firma twierdzi, że atakujący po raz pierwszy pobrał dane za pośrednictwem interfejsu API, którego dotyczy problem, mniej więcej 25 listopada ub.r.

    Czytaj: Co to jest I2P?

    Zewnętrzni eksperci ds. bezpieczeństwa cybernetycznego przeprowadzili dochodzenie. W ciągu jednego dnia od zidentyfikowania złośliwej aktywności źródło zostało wyśledzone, a aktywność – zatrzymana.

    “Nasze dochodzenie wciąż trwa, ale szkodliwa aktywność wydaje się być w tej chwili w pełni powstrzymana. Obecnie nie ma dowodów na to, że sprawca był w stanie włamać się lub narazić na szwank nasze systemy lub sieć” – czytamy w oświadczeniu T-Mobile.

    Operator informuje, że powiadomił niektóre agencje federalne o incydencie i jednocześnie współpracuje z organami ścigania. “Ponadto zaczęliśmy powiadamiać klientów, których informacje mogły zostać uzyskane przez złego aktora zgodnie z obowiązującymi wymogami stanowymi i federalnymi” – dodaje spółka.

    W 2021 roku firma telekomunikacyjna rozpoczęła znaczną, wieloletnią inwestycję we współpracy z wiodącymi zewnętrznymi ekspertami ds. cyberbezpieczeństwa w celu zwiększenia swoich możliwości w zakresie cyberbezpieczeństwa i zmiany podejścia do ochrony danych. “Do tej pory poczyniliśmy znaczne postępy, a ochrona danych naszych klientów pozostaje najwyższym priorytetem. Będziemy nadal dokonywać znacznych inwestycji w celu wzmocnienia naszego programu cyberbezpieczeństwa” – dodał T-Mobile.

    To nie pierwsze naruszenie bezpieczeństwa w T-Mobile

    To nie pierwszy poważny incydent cyberbezpieczeństwa w T-Mobile. Od 2018 roku T-Mobile doświadczył 7 kolejnych dużych naruszeń.

    W sierpniu 2018 roku firma poinformowała, że wyciekło 3% danych jej klientów. Osoba atakująca wydobywała dane osobowe, takie jak nazwiska klientów, kody pocztowe do rozliczeń, numery telefonów, adresy e-mail, numery kont i typy kont (opłacane z góry lub z dołu).

    W listopadzie 2019 roku firma ujawniła, że dostęp do informacji o kontach nieujawnionej liczby klientów przedpłaconych uzyskała nieupoważniona osoba trzecia.

    W marcu 2020 r. T-Mobile ogłosił naruszenie danych spowodowane włamaniem do dostawcy poczty e-mail, które ujawniło dane osobowe i finansowe niektórych jego klientów. W tym samym roku w grudniu firma doznała kolejnego naruszenia, które ujawniło zastrzeżone informacje sieciowe klientów (CPNI), w tym numery telefonów i rejestry połączeń.

    T-Mobile ponownie ujawnił naruszenie danych po tym, jak nieznana liczba klientów została dotknięta atakami wymiany karty SIM w lutym 2021 r. Gigant telekomunikacyjny ostrzegł, że informacje, w tym nazwiska, daty urodzenia, numery ubezpieczenia społecznego w USA (SSN) i prawo jazdy ok. 77 milionów osób, w tym obecnych, byłych lub potencjalnych klientów, zostały ujawnione w wyniku naruszenia bezpieczeństwa danych w sierpniu 2021 r.

    Sprawdź: Zasady bezpiecznego korzystania z internetu

    W innym incydencie z kwietnia 2022 r. grupa hakerska Lapsus$ uzyskała dostęp do wewnętrznych narzędzi firmy, co dało im szansę na wymianę karty SIM.

    Ostatecznie w lipcu 2022 r. T-Mobile został zmuszony do zapłacenia 350 mln dol. klientom dotkniętym naruszeniem z sierpnia 2021 r. W ramach ugody zgodził się zainwestować 150 mln dol. w modernizację cyberbezpieczeństwa do 2023 r.

    sg

    Powiązane Artykuły

    Bezpieczeństwo danych

    Yubico YubiKey 5 NFC niezbędny do autentykacji

    2 czerwca, 2023
    Cyberbezpieczeństwo

    Pośrednie ataki przez wstrzyknięcie monitu szkodzą ChatGPT

    2 czerwca, 2023
    Bezpieczeństwo danych

    Fałszywe aplikacje ChatGPT zalewają sklepy z aplikacjami

    27 maja, 2023
    VT
    Popularne (ostatnie 30 dni)

    Hasło WiFi złamiesz jedną z tych metod

    1 marca, 2023

    Najszybsze serwery DNS. Popraw swoje łącze!

    2 czerwca, 2023

    Jak sprawdzić historię na routerze

    2 czerwca, 2023
    Spis treści
    1. Kolejny atak na T-Mobile za nami
    2. To nie pierwsze naruszenie bezpieczeństwa w T-Mobile
    Reklama
    O nas
    O nas

    Aktualne informacje i porady dotyczące zagrożeń internetowych oraz sposobów ich unikania i zwalczania. Pomagamy w ochronie danych i prywatności online.

    Udostępniamy materiały edukacyjne na temat podstawowych zasad cyberbezpieczeństwa i prowadzimy działania promujące świadomość cyberzagrożeń wśród użytkowników sieci.

    Polityka prywatności i cookie | Redakcja i kontakt

    • Cyberbezpieczeństwo
    • Oprogramowanie
    • Bezpieczeństwo danych
    © 2023 Copyright Vault-Tech.pl. Wszelkie prawa zastrzeżone.

    Wpisz powyżej, czego szukasz i wciśnij Enter.