Theo báo cáo của nhà mạng Sprint, việc rò rỉ thông tin được xác định do tin tặc đã xâm nhập vào tài khoản khách hàng thông qua một website của Samsung. Tuy nhiên, hiện số lượng tài khoản khách hàng bị rò rỉ chưa được xác định.
Sprint đã thông tin cho khách hàng qua thư điện tử rằng cuộc tấn công xảy ra vào ngày 22/6, thông qua tính năng “add a line” trên website của Samsung. Dữ liệu bị rò rỉ bao gồm: họ tên, địa chỉ thanh toán, số điện thoại, ID thuê bao, số tài khoản, loại thiết bị, ID thiết bị, phí hàng tháng, ngày tạo tài khoản, điều kiện nâng cấp và các dịch vụ hỗ trợ.
Sprint cho biết, thông tin bị rò rỉ không có khả năng bị lạm dụng để gian lận hoặc đánh cắp danh tính. Nhà mạng này đã thực hiện những hành động thích hợp để đảm bảo an toàn cho tất cả các tài khoản, đồng thời không phát hiện ra bất kỳ hoạt động gian lận nào từ vụ rò rỉ lần này.
Ngay khi phát hiện sự cố, nhà mạng Sprint đã thông báo cho khách hàng về việc đặt lại mã PIN, đề phòng trường hợp mã PIN của khách hàng đã bị xâm phạm. Trong một tuyên bố gửi qua thư điện tử với trang thông tin CNET, Sprint cho biết, các thông tin như số mã PIN của tài khoản khách hàng có thể đã bị rò rỉ, tuy nhiên thông tin về số thẻ tín dụng và số an sinh xã hội được mã hóa và vẫn an toàn.
Theo phát ngôn viên của Samsung, Samsung rất coi trọng vấn đề đảm bảo an toàn thông tin. Samsung đã phát hiện ra các hành vi cố gắng gian lận để truy cập thông tin tài khoản người dùng Sprint thông qua website Samsung.com. Hãng đã triển khai các biện pháp để ngăn chặn những hành vi cố gắng xâm phạm này. Ngoài ra, Samsung cũng cho biết không có thông tin tài khoản người dùng Samsung nào bị truy cập trong vụ tấn công này.
T.U
Theo CNET
09:00 | 10/07/2019
08:00 | 25/11/2019
10:00 | 28/05/2019
15:00 | 18/12/2023
17:00 | 31/01/2020
08:00 | 12/07/2019
08:00 | 04/04/2024
Các nhà nghiên cứu bảo mật phát hiện ra plugin của bên thứ ba hiện có dành cho ChatGPT có thể hoạt động như một bề mặt tấn công mới để truy cập trái phép vào dữ liệu nhạy cảm.
09:00 | 02/04/2024
Một chiến dịch phần mềm độc hại trên quy mô lớn có tên Sign1 đã xâm phạm hơn 39.000 trang web WordPress trong 6 tháng qua, sử dụng cách thức chèn mã JavaScript độc hại để chuyển hướng người dùng đến các trang web lừa đảo.
11:00 | 29/02/2024
Các nhà nghiên cứu của hãng bảo mật Palo Alto Networks (Mỹ) đã phát hiện một biến thể mới của Trojan ngân hàng Mispadu đang tiến hành các hoạt động khai thác lỗ hổng Windows SmartScreen đã được vá để nhắm mục tiêu đến các nạn nhân ở Mexico. Bài viết sẽ phân tích và thảo luận xoay quanh biến thể mới của Mispadu và tấn công khai thác lỗ hổng Windows SmartScreen dựa trên báo cáo của Palo Alto Networks.
08:00 | 06/02/2024
GitLab vừa phát hành các bản vá lỗi để giải quyết một lỗ hổng bảo mật nghiêm trọng trong phiên bản dành cho cộng đồng (CE) và phiên bản dành cho doanh nghiệp (EE). Lỗ hổng có thể bị khai thác để ghi các tệp tùy ý trong khi tạo workspace.
Công ty an ninh mạng Palo Alto Networks (Mỹ) chuyên cung cấp giải pháp tường lửa cảnh báo một lỗ hổng zero-day nghiêm trọng mới, với điểm CVSS tối đa 10/10. Nếu bị khai thác, kẻ tấn công có thể thực thi mã tùy ý với đặc quyền root mà không cần xác thực.
15:00 | 16/04/2024