T-Mobile披露SIM交換攻擊后的數(shù)據(jù)泄露事件

天威誠信
黑客獲取的信息可能包括客戶的全名、地址、電子郵件地址、賬號、社保號(SSN)、賬戶個人識別號(PIN)、賬戶安全問答、出生日期、計劃信息以及他們賬戶的訂閱行數(shù)。

美國電信提供商T-Mobile日前披露了一起數(shù)據(jù)泄露事件,此前有不明數(shù)量的客戶顯然受到了SIM交換攻擊的影響。

2345截圖20170601094617.png

SIM卡交換欺詐(或SIM卡劫持)允許騙子在使用社會工程移植目標手機號碼后,或在向移動運營商員工行賄至騙子控制的SIM卡后,控制目標手機號碼。

隨后,他們會收到受害者的信息和電話,從而可以輕松繞過基于短信的多因素身份驗證(MFA),竊取用戶憑據(jù),以及接管受害者的在線服務(wù)賬戶。

然后犯罪分子就可以登錄受害者的銀行賬戶竊取資金,更改賬戶密碼,甚至將受害者鎖定在自己的賬戶之外。

在針對加密貨幣使用者和投資者的SIM卡劫持攻擊數(shù)量增加之后,F(xiàn)BI就如何防范SIM卡交換提供了指導(dǎo)。

SIM卡交換攻擊的數(shù)目不詳

在2021年2月9日發(fā)送給受影響客戶并提交給美國司法部長辦公室的一份數(shù)據(jù)泄露通知中,T-Mobile透露,一名未知攻擊者獲得了對客戶賬戶信息的訪問權(quán),包括個人信息和個人識別碼(PIN)。

由于攻擊者能夠提供端口號,因此不清楚他們是獲得了對員工賬戶的訪問權(quán)限,還是通過受損用戶的賬戶進行了訪問。

“一個未知的參與者獲得了某些賬戶信息??磥硌輪T可能利用這些信息,你的線路端口到另一個運營商沒有你的授權(quán),”T-Mobile說。

“T-Mobile發(fā)現(xiàn)此活動終止了未經(jīng)授權(quán)的訪問,并采取措施防止再次發(fā)生。”

黑客獲取的信息可能包括客戶的全名、地址、電子郵件地址、賬號、社保號(SSN)、賬戶個人識別號(PIN)、賬戶安全問答、出生日期、計劃信息以及他們賬戶的訂閱行數(shù)。

該公司還表示:“T-Mobile很快發(fā)現(xiàn)并終止了這一未經(jīng)授權(quán)的活動;不過,我們建議您更改您的客戶賬戶密碼。”

建議受影響的T-Mobile客戶更改其賬戶的密碼、PIN以及安全問題和答案。

四年來第五次數(shù)據(jù)泄露

這是T-Mobile在過去四年中披露的第五起數(shù)據(jù)泄露事件,所有這些都是在黑客獲取客戶數(shù)據(jù)后被舉報的。

T-Mobile此前在2018年遭遇黑客訪問數(shù)百萬客戶信息的漏洞,2019年曝光預(yù)付費客戶數(shù)據(jù)后遭遇漏洞。

去年,該公司又披露了兩起違規(guī)事件,其中一起發(fā)生在2020年3月,當(dāng)時攻擊者獲得了訪問客戶和員工數(shù)據(jù)的權(quán)限。

2020年12月,T-Mobile再次遭遇數(shù)據(jù)泄露,原因是不明威脅因素再次訪問了客戶的電話號碼和通話記錄。

美國東部時間2月27日02:44更新:攻擊者利用一個內(nèi)部T-Mobile應(yīng)用程序,在SIM卡交換攻擊嘗試中針對多達400名客戶。在這起事件中,沒有針對商業(yè)客戶的T-Mobile受到影響,至少有一個T-Mobile客戶在上個月受到SIM卡劫持攻擊。

THEEND

最新評論(評論僅代表用戶觀點)

更多
暫無評論