Muchas veces, la confianza en nuestra seguridad se pone en manos de terceros, y confiamos en que ellos harán todo lo posible por protegernos, pero no siempre es así.
operador inalámbrico estadounidense T-Mobile dijo que estaba investigando Violación de datos que pudo haber expuesto 37 millones de cuentas pospago y prepago
No es la primera vez, ya que había sufrido un ataque en 2021 donde se comprometieron los datos de casi 76,6 millones de clientes.
En aquella ocasión había prometido mejorar la seguridad de sus usuarios, pero parece que lo hecho no fue suficiente.
Si bien aseguran que no se comprometieron datos como la información financiera, la ciberdelincuentes pudieron acceder al nombre del cliente, la dirección de facturación, el correo electrónico y el número de teléfono.
“Los operadores tienen la responsabilidad única de proteger la información del cliente. Cuando no lo hagan, los haremos responsables. Este incidente es el último de una serie de filtraciones de datos en la empresa, y la FCC está investigando”, dijo un portavoz.
La noticia del incidente también provocó una fuerte reacción de los analistas, como la de david emmInvestigador Principal de Seguridad, kaspersky:
Con el hackeo del proveedor inalámbrico, la seguridad de los clientes ha sido puesta en jaque
“Cuando los datos se filtran en línea, otros ciberdelincuentes están dispuestos a pagar para acceder a ellos con la esperanza de lucrar con ellos. ¿Cómo nos afecta esto? Bueno, nos permite enfrentar una mayor amenaza de recibir mensajes de phishing, donde los perpetradores pueden hacerse pasar por representantes de T-Mobile o sus competidores al ofrecer ofertas demasiado buenas para ser verdad. Dado que los atacantes podrían haber obtenido información confidencial sobre una víctima potencial como resultado de la violación, la efectividad de las estafas aumenta significativamente. Para protegerse, es importante analizar los mensajes sospechosos: cómo es la ortografía del remitente y en qué se diferencia de la oficial, qué tipo de enlaces hay en el cuerpo de la nota y prestar atención a la puntuación. Los mensajes oficiales no deben incluir palabras extrañas. direcciones, errores gramaticales o imágenes de baja calidad.
“Dado que los datos de T-Mobile pirateados incluyen números de teléfono, es importante tener cuidado al responder llamadas telefónicas y no confiar en aquellos que requieren decisiones financieras urgentes. Si bien las llamadas telefónicas fraudulentas no sorprenden hoy en día, los atacantes pueden usar la información obtenida de las filtraciones para obtener la confianza de las posibles víctimas.
“Cuando se trata de ciberseguridad corporativa, se recomienda encarecidamente implementar medidas básicas para no ser víctima de piratas informáticos que buscan robar datos. En el caso de T-Mobile, no hay información sobre cómo exactamente los atacantes comprometieron la programación de la aplicación. interfaz (API), pero muy bien podría ser una vulnerabilidad. Para todo tipo de software, es fundamental que las empresas utilicen código actualizado y prueben la seguridad de sus sistemas, por ejemplo, organizando pruebas de penetración: una seguridad evaluación que simula varios tipos de intrusos que buscan elevar los privilegios actuales y obtener acceso al entorno. Para que una empresa permanezca protegida cuando se enfrenta a un incidente, los servicios de respuesta a incidentes pueden ayudar a minimizar las consecuencias, en particular identificando nodos comprometidos y protegiendo infraestructura de ataques similares en el futuro”.