Trước đó hai tuần, AT&T liên tục phủ nhận cáo buộc về việc một lượng lớn dữ liệu khách hàng bị rò rỉ có nguồn gốc từ nhà mạng này. Mặc dù, AT&T tiếp tục khẳng định không có dấu hiệu nào cho thấy hệ thống của họ bị xâm phạm nhưng mới đây nhà mạng này đã xác nhận dữ liệu bị rò rỉ thuộc về 73 triệu khách hàng hiện tại và khách hàng cũ.
“Dựa trên phân tích sơ bộ của chúng tôi, tập dữ liệu dường như được lấy từ năm 2019 hoặc sớm hơn, ảnh hưởng đến khoảng 7,6 triệu chủ tài khoản AT&T hiện tại và khoảng 65,4 triệu chủ tài khoản cũ,” AT&T cho biết.
Công ty cho biết thêm, mã bảo mật (security passcodes) được sử dụng để bảo vệ tài khoản cho 7,6 triệu khách hàng cũng bị rò rỉ.
Vào năm 2021, một tác nhân đe dọa có tên Shiny Hunters cho biết sẽ bán dữ liệu đánh cắp của 73 triệu khách hàng AT&T. Dữ liệu này bao gồm tên, địa chỉ, số điện thoại, ngoài ra còn có số an sinh xã hội và ngày sinh của nhiều khách hàng.
Bài đăng trên diễn đàn hack cáo buộc AT&T rò rỉ dữ liệu khách hàng từ năm 2021
Vào thời điểm đó, AT&T đã phủ nhận việc họ bị vi phạm hoặc dữ liệu có nguồn gốc từ họ. Chuyển đến thời điểm năm 2024, một tác nhân đe dọa khác đã làm rò rỉ tập dữ liệu khổng lồ trên một diễn đàn hack, cho biết đây chính là dữ liệu bị Shiny Hunters đánh cắp trước đó.
Trang tin BleepingComputer đã phân tích và xác nhận rằng dữ liệu này chứa cùng thông tin nhạy cảm mà ShinyHunters đã đánh cắp. Tuy nhiên, không phải khách hàng nào cũng bị lộ số an sinh xã hội hoặc ngày sinh sau vụ việc.
Hiện AT&T đang liên hệ với tất cả 7,6 triệu khách hàng bị ảnh hưởng và đặt lại (reset) mật mã của họ. Nhà mạng này cũng cho biết sẽ liên lạc với các chủ tài khoản hiện tại và trước đây để thông báo về việc thông tin cá nhân nhạy cảm bị lộ.
Khách hàng của AT&T cũng có thể tra cứu trên hệ thống Have I Been Pwned để xác định xem dữ liệu của họ có bị xâm phạm do vụ việc này hay không.
Quốc An
(Theo bleepingcomputer.com)
14:00 | 30/11/2023
14:00 | 26/03/2024
08:00 | 12/03/2024
16:00 | 15/04/2024
Cisco đã chia sẻ một bộ hướng dẫn dành cho khách hàng nhằm giảm thiểu các cuộc tấn công password spray đang nhắm mục tiêu vào các dịch vụ VPN truy cập từ xa (RAVPN) được cấu hình trên các thiết bị tường lửa bảo mật của Cisco.
10:00 | 10/04/2024
Một nhà cung cấp dịch vụ trung tâm dữ liệu bị tấn công với hình thức và thủ đoạn tương tự như vụ tấn công mã độc tống tiền vào VnDirect, chỉ khác về loại mã độc cụ thể mà tin tặc dùng để mã hóa dữ liệu.
08:00 | 19/01/2024
Các nhà nghiên cứu an ninh mạng của hãng bảo mật Malwarebytes (Mỹ) đã xác định được phiên bản cập nhật của phần mềm đánh cắp thông tin trên macOS có tên là Atomic Stealer (hoặc AMOS), cho thấy các tác nhân đe dọa phát triển phần mềm độc hại này đang tích cực nâng cao khả năng của nó. Trong bài viết này sẽ xem xét những thay đổi mới nhất của Atomic Stealer và việc phân phối gần đây các quảng cáo độc hại thông qua công cụ tìm kiếm Google.
09:00 | 25/12/2023
Các nhà nghiên cứu tại công ty an ninh mạng Elastic Security Labs (Singapore) cho biết đã phát hiện các kỹ thuật mới được sử dụng bởi phần mềm độc hại GuLoader để khiến việc phân tích trở nên khó khăn hơn. Một trong những thay đổi này là việc bổ sung các ngoại lệ vào tính năng VEH (Vectored Exception Handler) trong một chiến dịch tấn công mạng mới đây.
Nhóm tình báo mối đe dọa Threat Intelligence của Microsoft cho biết, các tác nhân đe dọa đang tích cực khai thác các lỗ hổng nghiêm trọng trong OpenMetadata để có quyền truy cập trái phép vào khối lượng workload trong Kubernetes và lạm dụng chúng cho hoạt động khai thác tiền điện tử.
14:00 | 25/04/2024