عاجل
رئيس حزب الوفد
د.عبد السند يمامة
رئيس مجلس الإدارة
د.أيمن محسب
رئيس التحرير
د. وجدى زين الدين
رئيس حزب الوفد
د.عبد السند يمامة
رئيس مجلس الإدارة
د.أيمن محسب
رئيس التحرير
د. وجدى زين الدين

اختراق بيانات عملاء T-Mobile للمرة الثانية في أقل من عام

T-Mobile
T-Mobile

كما لو أن عام 2020 لم يكن سيئًا بما فيه الكفاية، فإن بعض عملاء T-Mobile يختتمون العام بانتهاك للبيانات، وفقًا لتقارير من BleepingComputer و AndroidPolice، بدأت T-Mobile في غضون الأيام القليلة الماضية في إخطار المشتركين المتأثرين بـ "الوصول الضار وغير المصرح به" إلى بعض معلومات حساباتهم.

 

قالت شركة النقل في إشعار أمني تمت مشاركته مع العملاء: "لقد بدأنا على الفور تحقيقًا، بمساعدة من كبار خبراء الطب الشرعي في مجال الأمن السيبراني، لتحديد ما حدث وما هي المعلومات المتضمنة، قد أبلغنا أيضًا على الفور عن هذه المسألة إلى سلطات إنفاذ القانون الفيدرالية ونحن الآن في طور إخطار العملاء المتأثرين".

 

لحسن الحظ، بالمقارنة مع أنواع قراصنة البيانات التي تم الحصول عليها في هجمات سابقة على شركة النقل وشركائها، فإن نطاق هذه الحادثة الأخيرة أضيق إلى حد كبير، قالت T-Mobile إن الهجوم اقتصر على ما تعتبره لجنة الاتصالات الفيدرالية "معلومات شبكة مملوكة للعملاء"، والتي يمكن أن تشمل أرقام الهواتف وعدد الخطوط المرتبطة بالحساب، وربما معلومات حول المكالمات التي تم إجراؤها، مثل أرقام الهواتف التي تم الاتصال بها والتوقيت و المدة الزمنية.

 

شدد الناقل كذلك على أن البيانات التي تم الوصول إليها "لم تتضمن الأسماء الموجودة في الحساب أو عناوين البريد الإلكتروني أو البيانات

المالية أو معلومات بطاقة الائتمان أو أرقام الضمان الاجتماعي أو المعرف الضريبي أو كلمات المرور أو أرقام التعريف الشخصية.

 

في بيان تم تقديمه إلى BleepingComputer، قالت شركة النقل إن الانتهاك أثر فقط على جزء صغير - أقل من 0.2 بالمائة - من أكثر من 100 مليون شخص في قاعدة مشتركيها، قد لا يبدو هذا كالكثير على الإطلاق، لكن حوالي 200000 شخص يحتمل تأثرهم، والأهم من ذلك، يجب على أولئك الذين اتصلت بهم T-Mobile بذل قصارى جهدهم للبقاء على أهبة الاستعداد.

 

على الرغم من أن البيانات التي تم الحصول عليها قد لا تكون كافية لتعريض هؤلاء الأشخاص لخطر مباشر، إلا أنه لا يزال من الممكن استخدامها جنبًا إلى جنب مع المعلومات التي تم الحصول عليها في عمليات التسريب الأخرى وخروقات البيانات لتنسيق محاولات التصيد الاحتيالي وهجمات الهندسة الاجتماعية.