Theo báo cáo của nhà mạng Sprint, việc rò rỉ thông tin được xác định do tin tặc đã xâm nhập vào tài khoản khách hàng thông qua một website của Samsung. Tuy nhiên, hiện số lượng tài khoản khách hàng bị rò rỉ chưa được xác định.
Sprint đã thông tin cho khách hàng qua thư điện tử rằng cuộc tấn công xảy ra vào ngày 22/6, thông qua tính năng “add a line” trên website của Samsung. Dữ liệu bị rò rỉ bao gồm: họ tên, địa chỉ thanh toán, số điện thoại, ID thuê bao, số tài khoản, loại thiết bị, ID thiết bị, phí hàng tháng, ngày tạo tài khoản, điều kiện nâng cấp và các dịch vụ hỗ trợ.
Sprint cho biết, thông tin bị rò rỉ không có khả năng bị lạm dụng để gian lận hoặc đánh cắp danh tính. Nhà mạng này đã thực hiện những hành động thích hợp để đảm bảo an toàn cho tất cả các tài khoản, đồng thời không phát hiện ra bất kỳ hoạt động gian lận nào từ vụ rò rỉ lần này.
Ngay khi phát hiện sự cố, nhà mạng Sprint đã thông báo cho khách hàng về việc đặt lại mã PIN, đề phòng trường hợp mã PIN của khách hàng đã bị xâm phạm. Trong một tuyên bố gửi qua thư điện tử với trang thông tin CNET, Sprint cho biết, các thông tin như số mã PIN của tài khoản khách hàng có thể đã bị rò rỉ, tuy nhiên thông tin về số thẻ tín dụng và số an sinh xã hội được mã hóa và vẫn an toàn.
Theo phát ngôn viên của Samsung, Samsung rất coi trọng vấn đề đảm bảo an toàn thông tin. Samsung đã phát hiện ra các hành vi cố gắng gian lận để truy cập thông tin tài khoản người dùng Sprint thông qua website Samsung.com. Hãng đã triển khai các biện pháp để ngăn chặn những hành vi cố gắng xâm phạm này. Ngoài ra, Samsung cũng cho biết không có thông tin tài khoản người dùng Samsung nào bị truy cập trong vụ tấn công này.
T.U
Theo CNET
09:00 | 10/07/2019
08:00 | 25/11/2019
10:00 | 28/05/2019
15:00 | 18/12/2023
17:00 | 31/01/2020
08:00 | 12/07/2019
07:00 | 08/04/2024
Tháng 01/2024, nhóm nghiên cứu Zero Day Initiative (ZDI) của hãng bảo mật Trend Micro phát hiện chiến dịch phân phối phần mềm độc hại DarkGate. Các tác nhân đe dọa đã khai thác lỗ hổng CVE-2024-21412 trong Windows Defender SmartScreen để vượt qua kiểm tra bảo mật (bypass) và tự động cài đặt phần mềm giả mạo.
14:00 | 01/03/2024
Các nhà nghiên cứu của hãng bảo mật Trend Micro phát hiện các tác nhân đe dọa Water Curupira (một nhánh của nhóm tin tặc Black Basta) đang triển khai chiến dịch phân phối phần mềm độc hại PikaBot như một phần của chiến dịch email spam trong suốt năm 2023 vừa qua. Bài viết này sẽ phân tích hoạt động tấn công trong chiến dịch PikaBot cùng khuyến nghị về các biện pháp phòng tránh trước các mối đe dọa lừa đảo này.
08:00 | 08/01/2024
Eagers Automotive - Tập đoàn bán lẻ ô tô hàng đầu ở Australia và New Zealand xác nhận một sự cố tấn công mạng, gây ảnh hưởng đến một số hệ thống công nghệ thông tin khiến tập đoàn này phải tạm dừng mọi hoạt động giao dịch để ngăn chặn rò rỉ thông tin vào ngày 28/12 vừa qua.
09:00 | 08/12/2023
Để bổ sung thêm những tính năng dành cho các nền tảng ứng dụng nhắn tin hiện nay, các nhà phát triển bên thứ ba đã đưa ra các bản mod (phiên bản sửa đổi của ứng dụng không chính thức) cung cấp các tính năng mới bên cạnh những nâng cấp về mặt giao diện. Tuy nhiên, một số mod này có thể chứa phần mềm độc hại cùng với các cải tiến hợp pháp. Một trường hợp điển hình đã xảy ra vào năm ngoái khi các nhà nghiên cứu Kaspersky phát hiện ra Trojan Triada bên trong bản mod WhatsApp. Gần đây, các nhà nghiên cứu đã phát hiện một bản mod Telegram có module gián điệp được nhúng và phân phối thông qua Google Play. Câu chuyện tương tự hiện tại xảy ra với WhatsApp, khi một số bản mod trước đây đã được phát hiện có chứa module gián điệp có tên là Trojan-Spy.AndroidOS.CanesSpy.
Nhóm tình báo mối đe dọa Threat Intelligence của Microsoft cho biết, các tác nhân đe dọa đang tích cực khai thác các lỗ hổng nghiêm trọng trong OpenMetadata để có quyền truy cập trái phép vào khối lượng workload trong Kubernetes và lạm dụng chúng cho hoạt động khai thác tiền điện tử.
14:00 | 25/04/2024