Qu’est-ce qui vient de se passer? De nombreux clients d’AT&T ont récemment reçu un e-mail indiquant que des pirates avaient accédé à leurs informations de réseau propriétaires (CPNI). Vocabulaire classique du phishing, mais l’alerte n’est pas une arnaque. Les utilisateurs doivent prendre des mesures pour sécuriser leur compte AT&T, y compris renforcer leur mot de passe et déposer une demande de restriction CPNI.

Le fournisseur de télécommunications AT&T a récemment alerté clients qu’une cyberattaque a révélé certaines informations de leurs comptes. Aucune donnée de carte de crédit, numéro de sécurité sociale, mot de passe ou date de naissance n’a été divulguée, mais le piratage a révélé certains détails concernant les forfaits téléphoniques des utilisateurs.

Les informations à risque comprennent les prénoms des clients, les adresses e-mail, le nombre de lignes sur les comptes, les types d’appareils, l’admissibilité à la mise à niveau des appareils, les noms des plans tarifaires, les montants en souffrance, les montants des paiements mensuels et les minutes utilisées. La société a déclaré à Bleeping Computer que la violation affecté environ 9 millions de comptes.

Les pirates ont ciblé l’attaque de janvier sur l’un des fournisseurs marketing d’AT&T plutôt que sur l’entreprise elle-même. Le fournisseur n’a pas identifié le fournisseur, mais a déclaré que les attaquants avaient exploité l’une des vulnérabilités de sécurité du fournisseur, qui a depuis été corrigée. La société a également contacté les forces de l’ordre fédérales comme l’exige la loi, assurant aux clients qu’elle ne partageait pas les informations de compte personnel avec les autorités.

2019 07 23 Image 24

Publicité

Les clients concernés doivent activer des protections supplémentaires par mot de passe, comme la connexion avec un code PIN. Un code PIN protégera les comptes des utilisateurs contre les mauvais acteurs appelant AT&T et se faisant passer pour eux en utilisant les informations personnelles qu’ils ont obtenues. Les clients peuvent également demande Restrictions CPNI, qui limitent mais n’empêchent pas l’entreprise de commercialiser des produits supplémentaires aux utilisateurs.

Le fournisseur rival T-Mobile a subi une attaque plus importante en janvier. La violation a touché 37 millions de clients, exposant des noms, des adresses de facturation, des adresses e-mail, des numéros de téléphone, des dates de naissance, des numéros de compte et des informations sur le plan de service. Cependant, aucun numéro de sécurité sociale ou mot de passe n’a été divulgué.

La société a émis l’hypothèse que l’attaquant avait utilisé une API pour accéder aux données à partir de novembre dernier jusqu’à ce que la société détecte et arrête ses actions le 5 janvier. Une autre violation l’été dernier a touché 77 millions de clients T-Mobile, après quoi la société a réglé un recours collectif pour 350 millions de dollars.

Le dernier incident majeur de cybersécurité impliquant AT&T a eu lieu en août 2021, lorsque le célèbre acteur menaçant ShinyHunters aurait tenté de vendre les informations personnelles de 70 millions de clients. Le titan des télécommunications a nié que le cache de données provenait de ses systèmes, mais ShinyHunters a insisté sur son authenticité, offre la base de données pour 200 000 $. Comme le piratage de ce mois de janvier, l’information peut provenir d’un des partenaires de l’entreprise.

Rate this post
Publicité
Article précédentPremier regard sur les membres de l’équipe du capitaine Pikachu dans l’anime Pokemon
Article suivantTanaav : L’adaptation indienne de Fauda se déroulant au Cachemire sera diffusée en novembre, regardez la bande-annonce
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici