رئيس حزب الوفد
د.عبد السند يمامة
رئيس مجلس الإدارة
د.أيمن محسب
رئيس التحرير
عاطف خليل
رئيس حزب الوفد
د.عبد السند يمامة
رئيس مجلس الإدارة
د.أيمن محسب
رئيس التحرير
عاطف خليل

قراصنة يسرقون سجلات المكالمات لعملاء AT&T

قراصنة
قراصنة

سرق قراصنة بيانات المكالمات والسجلات النصية من جميع عملاء AT&T Wireless البالغ عددهم 109 ملايين عميل ، حسبما كشفت شركة الاتصالات يوم الجمعة.

 قراصنة بيانات المكالمات والسجلات النصية 

وقالت الشركة، إنه تم القبض على أحد المشتبه بهم بعد تنزيل السجلات من مايو إلى أكتوبر 2022 ونسخها بشكل غير قانوني إلى منصة تابعة لجهة خارجية في أبريل.

وأضافت الشركة، أن البيانات المسروقة لم تحتوي على محتوى المكالمات أو الرسائل النصية ، لكنها سجلت الأرقام التي تم الاتصال بها ، بالإضافة إلى عدد وطول التفاعلات.

وقالت وزارة العدل، إن الإعلان المتأخر عن الاختراق له ما يبرره لأسباب تتعلق بالأمن القومي.

 وأشارتAT&T في بيان: "نأسف بصدق لوقوع هذا الحادث وما زلنا ملتزمين بحماية المعلومات الموجودة في رعايتنا" .

 للجنة الأوراق المالية والبورصات

وأفادت الشركة في  تقديم، بالنسبة للجنة الأوراق المالية والبورصات ، فقد أمنت أنظمتها من المزيد من الاختراقات المماثلة ولم تعتقد أن ما سرق كان متاحا للجمهور.

وقالت إنها علمت لأول مرة بالاختراق بعد خمسة أيام من بدء المتسللين في سرقة البيانات في 14 أبريل،  إنهم استمروا في القيام بذلك حتى 25 أبريل.

حذر الخبراء من أن المعلومات يمكن استخدامها لتحديد أماكن العمل ، والمواقع المنزلية التقريبية ، وكذلك الزملاء والأصدقاء المحتملين.

يأتي هذا الاختراق بعد أشهر من كشف AT&T أن بيانات من عام 2019 لـ 73 مليون عميل سابق وحالي قد سرقت ووضعت على "الويب المظلم" من قبل المحتالين.

وقالت AT&T إنها ستنبه العملاء المتضررين. يمكن للمستخدمين أيضا تسجيل الدخول إلى حساباتهم لمعرفة ما إذا كانت بياناتهم قد تأثرت ، وطلب تقرير من شأنه أن يوفر إصدارا أكثر "سهولة في الاستخدام" يوضح ما تم اختراقه.

وحذرت المستخدمين من توخي الحذر بشأن طلبات البريد الإلكتروني أو الرسائل النصية التي تطلب معلومات شخصية.

تمت ملاحظة مجموعة تجسس إلكترونية تابعة للصين تدعى Velvet Ant وهي تستغل ثغرة يوم الصفر في برنامج Cisco NX-OS المستخدم في محولاتها لتوصيل البرامج الضارة.

تتعلق الثغرة الأمنية، التي تم تتبعها بالرقم CVE-2024-20399 (درجة CVSS: 6.0)، بحالة إدخال أوامر تسمح لمهاجم محلي مصادق عليه بتنفيذ أوامر عشوائية كجذر على نظام التشغيل الأساسي للجهاز المتأثر.

وقالت شركة الأمن السيبراني Sygnia في بيان مشترك مع: "من خلال استغلال هذه الثغرة الأمنية، نجحت شركة Velvet Ant في تنفيذ برنامج ضار مخصص غير معروف سابقًا سمح لمجموعة التهديد بالاتصال عن بعد بأجهزة Cisco Nexus المخترقة، وتحميل ملفات إضافية، وتنفيذ تعليمات برمجية على الأجهزة".

قالت Cisco إن المشكلة تنبع من عدم التحقق من صحة الوسيطات التي يتم تمريرها إلى أوامر CLI للتكوين المحددة، والتي يمكن استغلالها من قبل الخصم من خلال تضمين المدخلات المعدة كوسيطة لأمر CLI للتكوين المتأثر.