Dữ liệu vị trí bị lộ trực tuyến từ tháng 11/2013 đến giữa tháng 4/2023 trong khi video được lưu trữ không an toàn trong khoảng thời gian từ tháng 11/2015 đến đầu tháng 4/2023.
Toyota cho biết bản thân dữ liệu không thể được sử dụng để xác định chủ sở hữu xe hơi cá nhân. Nhà sản xuất ô tô cũng cho biết họ không tìm thấy bằng chứng nào cho thấy bên ngoài đã truy cập dữ liệu. Sự cố ảnh hưởng đến 2,15 triệu người dùng dịch vụ T-Connect của Toyota và dịch vụ G-Link tương tự của Lexus.
Vụ việc xảy ra chỉ vài tháng sau khi Toyota cho biết một nhà thầu phụ đã vô tình tải lên kho lưu trữ GitHub công khai mã nguồn cho T-Connect, trong đó có chứa khóa truy cập vào máy chủ dữ liệu chứa gần 300.000 địa chỉ email. Toyoyta đã thu thập các địa chỉ email đó từ tháng 12/2017. Hãng đã phát hiện ra kho lưu trữ công khai vào ngày 15/9/2022, đặt nó ở chế độ riêng tư vào ngày hôm đó và thay đổi khóa truy cập hai ngày sau đó.
Nhà phân phối Toyota tại Ý vào tháng 3/2023 cũng cho biết số điện thoại và địa chỉ email của khách hàng đã bị lộ trong hơn 18 tháng thông qua một phiên bản của Salesforce Marketing Cloud. Việc lộ dữ liệu cho phép các bên thứ ba "truy cập số điện thoại và địa chỉ email, thông tin theo dõi khách hàng và email, SMS và nội dung thông báo gửi tới khách hàng".
Nguyễn Anh Tuấn (Theo Bank Info Security)
15:00 | 23/06/2023
11:00 | 31/03/2023
13:00 | 06/07/2021
14:00 | 24/08/2023
14:00 | 04/03/2021
14:00 | 25/04/2024
Nhóm tình báo mối đe dọa Threat Intelligence của Microsoft cho biết, các tác nhân đe dọa đang tích cực khai thác các lỗ hổng nghiêm trọng trong OpenMetadata để có quyền truy cập trái phép vào khối lượng workload trong Kubernetes và lạm dụng chúng cho hoạt động khai thác tiền điện tử.
09:00 | 19/04/2024
Theo nhận định của Cục An toàn thông tin (Bộ Thông tin và Truyền thông), trong thời gian gần đây các chiêu trò lừa đảo trực tuyến ngày càng gia tăng với các hình thức tinh vi hơn. Điều này khiến cho nhiều người dân khó nhận biết để phòng tránh nguy cơ mất an toàn thông tin.
09:00 | 02/04/2024
Một chiến dịch phần mềm độc hại trên quy mô lớn có tên Sign1 đã xâm phạm hơn 39.000 trang web WordPress trong 6 tháng qua, sử dụng cách thức chèn mã JavaScript độc hại để chuyển hướng người dùng đến các trang web lừa đảo.
10:00 | 13/03/2024
Các nhà nghiên cứu của công ty bảo mật đám mây Zscaler (Hoa Kỳ) cho biết, kể từ tháng 12/2023 các tác nhân đe dọa đã tạo ra các trang web giả mạo phần mềm họp trực tuyến phổ biến như Google Meet, Skype và Zoom để phát tán Trojan truy cập từ xa (RAT), bao gồm SpyNote RAT cho nền tảng Android, NjRAT và DCRat trên Windows.
Trong một chiến dịch tấn công gần đây, các tác nhân đe dọa đã lạm dụng chức năng tìm kiếm của GitHub và sử dụng các kho lưu trữ được thiết kế đặc biệt để phát tán phần mềm độc hại nhằm đánh cắp các khoản thanh toán bằng tiền điện tử.
09:00 | 28/04/2024