Mercado abrirá em 8 h 5 min
  • BOVESPA

    114.177,55
    -92,52 (-0,08%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    55.164,01
    +292,65 (+0,53%)
     
  • PETROLEO CRU

    81,33
    +0,32 (+0,40%)
     
  • OURO

    1.924,50
    -5,50 (-0,28%)
     
  • BTC-USD

    22.819,05
    -329,41 (-1,42%)
     
  • CMC Crypto 200

    516,98
    -10,21 (-1,94%)
     
  • S&P500

    4.060,43
    +44,21 (+1,10%)
     
  • DOW JONES

    33.949,41
    +205,57 (+0,61%)
     
  • FTSE

    7.761,11
    +16,24 (+0,21%)
     
  • HANG SENG

    22.545,64
    -21,14 (-0,09%)
     
  • NIKKEI

    27.381,34
    +18,59 (+0,07%)
     
  • NASDAQ

    12.039,75
    -67,00 (-0,55%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    5,5129
    -0,0068 (-0,12%)
     

Operadora T-Mobile sofre ataque com vazamento de dados de 37 milhões de clientes

A operadora americana T-Mobile confirmou nesta quinta-feira (19) a exposição de dados pessoais de 37 milhões de clientes de telefonia pré e pós-paga. A abertura estava em uma API da empresa e revelou a atacantes informações como nomes, endereços de cobrança, números de telefone, e-mails e datas de nascimento, bem como o conteúdo das próprias contas: número de linhas registradas e os planos adquiridos para cada uma delas.

De acordo com a T-Mobile, a intrusão foi detectada em 5 de janeiro deste ano, mas análises mostraram que os responsáveis pelo ataque tinham acesso a informações, pelo menos, desde 25 de novembro do ano passado. No processo de coleta de informações, entretanto, não foram expostos dados considerados sensíveis pela companhia, como documentos oficiais, senhas de acesso a contas, dados de pagamento ou outros registros financeiros.

A operadora também fala em um vazamento “limitado”, já que nem todos os clientes atingidos tinham todos os dados citados em seus perfis, enquanto a API usada para a intrusão não permitiu acesso aos sistemas internos e ferramentas de administração. Enquanto entra em contato com os atingidos para informar sobre o caso e dar dicas de segurança, a T-Mobile não deu mais detalhes sobre como a exploração aconteceu nem que tipo de vulnerabilidade foi aproveitada pelos cibercriminosos.

Enquanto alerta os consumidores atingidos, a T-Mobile também trabalha ao lado de agências federais dos Estados Unidos e autoridades para investigar a brecha. A empresa afirma que as atividades maliciosas foram “totalmente contidas” e não revela se as informações obtidas pelos bandidos foi vazada ou colocada à venda, gerando riscos aos usuários expostos no vazamento.

"Os invasores podem tornar o banco de dados acessível ao público, o colocando à venda na dark web", explica David Emm, pesquisador de segurança da Kaspersky. Segundo ele, esse comportamento é comum para agentes de ameaça de ransomware, que costumam falar sobre seus feitos em blogs públicos enquanto buscam lucrar com os dados roubados.

Mesmo sem vazamento de dados financeiros ou pessoais, há risco de crimes digitais

Ainda que dados financeiros ou documentos pessoais não tenham vazado, o risco ainda existe no que toca a incidência de ataques de phishing. Os criminosos podem usar as informações para aplicar golpes contra as próprias vítimas, falando em nome da operadora ou de outras empresas, como forma de conseguir mais dados delas. O cruzamento com outras exposições também pode levar a fraudes de identidade ou perfil online.

"Como os invasores podem ter obtido informações confidenciais como resultado do vazamento, a eficácia dos golpes aumenta significativamente", completa o especialista. Por isso, o momento é de atenção para sinalizações de perigo, mensagens urgentes ou ofertas que pareçam boas demais para serem verdade, todos artifícios usados pelos bandidos para fazer ainda mais vítimas.

Emm ainda aponta riscos, ainda, para a própria empresa, a partir do uso de uma suposta vulnerabilidade na API da T-Mobile, cujos detalhes não foram revelados. "Serviços de resposta a incidentes cibernéticos ajudam a minimizar as consequências, identificando nós comprometidos e protegendo a infraestrutura de ataques semelhantes no futuro. Organizar testes de intrusão, usar código atualizado e verificar a segurança dos sistemas é vital", completa.

Fonte: Canaltech

Trending no Canaltech: