Theo báo cáo của nhà mạng Sprint, việc rò rỉ thông tin được xác định do tin tặc đã xâm nhập vào tài khoản khách hàng thông qua một website của Samsung. Tuy nhiên, hiện số lượng tài khoản khách hàng bị rò rỉ chưa được xác định.
Sprint đã thông tin cho khách hàng qua thư điện tử rằng cuộc tấn công xảy ra vào ngày 22/6, thông qua tính năng “add a line” trên website của Samsung. Dữ liệu bị rò rỉ bao gồm: họ tên, địa chỉ thanh toán, số điện thoại, ID thuê bao, số tài khoản, loại thiết bị, ID thiết bị, phí hàng tháng, ngày tạo tài khoản, điều kiện nâng cấp và các dịch vụ hỗ trợ.
Sprint cho biết, thông tin bị rò rỉ không có khả năng bị lạm dụng để gian lận hoặc đánh cắp danh tính. Nhà mạng này đã thực hiện những hành động thích hợp để đảm bảo an toàn cho tất cả các tài khoản, đồng thời không phát hiện ra bất kỳ hoạt động gian lận nào từ vụ rò rỉ lần này.
Ngay khi phát hiện sự cố, nhà mạng Sprint đã thông báo cho khách hàng về việc đặt lại mã PIN, đề phòng trường hợp mã PIN của khách hàng đã bị xâm phạm. Trong một tuyên bố gửi qua thư điện tử với trang thông tin CNET, Sprint cho biết, các thông tin như số mã PIN của tài khoản khách hàng có thể đã bị rò rỉ, tuy nhiên thông tin về số thẻ tín dụng và số an sinh xã hội được mã hóa và vẫn an toàn.
Theo phát ngôn viên của Samsung, Samsung rất coi trọng vấn đề đảm bảo an toàn thông tin. Samsung đã phát hiện ra các hành vi cố gắng gian lận để truy cập thông tin tài khoản người dùng Sprint thông qua website Samsung.com. Hãng đã triển khai các biện pháp để ngăn chặn những hành vi cố gắng xâm phạm này. Ngoài ra, Samsung cũng cho biết không có thông tin tài khoản người dùng Samsung nào bị truy cập trong vụ tấn công này.
T.U
Theo CNET
09:00 | 10/07/2019
08:00 | 25/11/2019
10:00 | 28/05/2019
15:00 | 18/12/2023
17:00 | 31/01/2020
08:00 | 12/07/2019
15:00 | 16/04/2024
Công ty an ninh mạng Palo Alto Networks (Mỹ) chuyên cung cấp giải pháp tường lửa cảnh báo một lỗ hổng zero-day nghiêm trọng mới, với điểm CVSS tối đa 10/10. Nếu bị khai thác, kẻ tấn công có thể thực thi mã tùy ý với đặc quyền root mà không cần xác thực.
13:00 | 28/03/2024
Một chiến dịch tấn công tinh vi được cho là do nhóm tin tặc APT của Trung Quốc có tên Earth Krahang thực hiện, chúng đã xâm nhập 70 tổ chức tại 23 quốc gia và nhắm mục tiêu vào ít nhất 116 tổ chức của 45 quốc gia khác trên thế giới.
14:00 | 01/03/2024
Các nhà nghiên cứu của hãng bảo mật Trend Micro phát hiện các tác nhân đe dọa Water Curupira (một nhánh của nhóm tin tặc Black Basta) đang triển khai chiến dịch phân phối phần mềm độc hại PikaBot như một phần của chiến dịch email spam trong suốt năm 2023 vừa qua. Bài viết này sẽ phân tích hoạt động tấn công trong chiến dịch PikaBot cùng khuyến nghị về các biện pháp phòng tránh trước các mối đe dọa lừa đảo này.
15:00 | 19/01/2024
Ngày 16/1, Google đã phát hành bản cập nhật để khắc phục bốn vấn đề bảo mật trong trình duyệt Chrome, trong đó có một lỗ hổng zero-day đã bị khai thác tích cực trong thực tế.
Nhóm tình báo mối đe dọa Threat Intelligence của Microsoft cho biết, các tác nhân đe dọa đang tích cực khai thác các lỗ hổng nghiêm trọng trong OpenMetadata để có quyền truy cập trái phép vào khối lượng workload trong Kubernetes và lạm dụng chúng cho hoạt động khai thác tiền điện tử.
14:00 | 25/04/2024