Theo báo cáo của nhà mạng Sprint, việc rò rỉ thông tin được xác định do tin tặc đã xâm nhập vào tài khoản khách hàng thông qua một website của Samsung. Tuy nhiên, hiện số lượng tài khoản khách hàng bị rò rỉ chưa được xác định.
Sprint đã thông tin cho khách hàng qua thư điện tử rằng cuộc tấn công xảy ra vào ngày 22/6, thông qua tính năng “add a line” trên website của Samsung. Dữ liệu bị rò rỉ bao gồm: họ tên, địa chỉ thanh toán, số điện thoại, ID thuê bao, số tài khoản, loại thiết bị, ID thiết bị, phí hàng tháng, ngày tạo tài khoản, điều kiện nâng cấp và các dịch vụ hỗ trợ.
Sprint cho biết, thông tin bị rò rỉ không có khả năng bị lạm dụng để gian lận hoặc đánh cắp danh tính. Nhà mạng này đã thực hiện những hành động thích hợp để đảm bảo an toàn cho tất cả các tài khoản, đồng thời không phát hiện ra bất kỳ hoạt động gian lận nào từ vụ rò rỉ lần này.
Ngay khi phát hiện sự cố, nhà mạng Sprint đã thông báo cho khách hàng về việc đặt lại mã PIN, đề phòng trường hợp mã PIN của khách hàng đã bị xâm phạm. Trong một tuyên bố gửi qua thư điện tử với trang thông tin CNET, Sprint cho biết, các thông tin như số mã PIN của tài khoản khách hàng có thể đã bị rò rỉ, tuy nhiên thông tin về số thẻ tín dụng và số an sinh xã hội được mã hóa và vẫn an toàn.
Theo phát ngôn viên của Samsung, Samsung rất coi trọng vấn đề đảm bảo an toàn thông tin. Samsung đã phát hiện ra các hành vi cố gắng gian lận để truy cập thông tin tài khoản người dùng Sprint thông qua website Samsung.com. Hãng đã triển khai các biện pháp để ngăn chặn những hành vi cố gắng xâm phạm này. Ngoài ra, Samsung cũng cho biết không có thông tin tài khoản người dùng Samsung nào bị truy cập trong vụ tấn công này.
T.U
Theo CNET
09:00 | 10/07/2019
08:00 | 25/11/2019
10:00 | 28/05/2019
15:00 | 18/12/2023
17:00 | 31/01/2020
08:00 | 12/07/2019
15:00 | 16/04/2024
Công ty an ninh mạng Palo Alto Networks (Mỹ) chuyên cung cấp giải pháp tường lửa cảnh báo một lỗ hổng zero-day nghiêm trọng mới, với điểm CVSS tối đa 10/10. Nếu bị khai thác, kẻ tấn công có thể thực thi mã tùy ý với đặc quyền root mà không cần xác thực.
14:00 | 11/04/2024
RisePro là một trình đánh cắp thông tin dưới dạng dịch vụ, được phát hiện lần đầu tiên vào năm 2022. Tuy nhiên, mới đây phần mềm độc hại này đã xuất hiện trở lại với mã hóa chuỗi mới. Các nhà nghiên cứu tới từ công ty an ninh mạng G Data CyberDefense AG (Đức) tìm thấy một số kho GitHub cung cấp phần mềm bẻ khóa được sử dụng để phân phối RisePro.
14:00 | 05/03/2024
Một sự cố an ninh mạng nghiêm trọng gần đây đã xảy ra khi một trình cài đặt trong phần mềm của Chính phủ Nga bị cài đặt backdoor để phát tán trojan truy cập từ xa có tên Konni RAT (còn gọi là UpDog).
14:00 | 01/03/2024
Các nhà nghiên cứu của hãng bảo mật Trend Micro phát hiện các tác nhân đe dọa Water Curupira (một nhánh của nhóm tin tặc Black Basta) đang triển khai chiến dịch phân phối phần mềm độc hại PikaBot như một phần của chiến dịch email spam trong suốt năm 2023 vừa qua. Bài viết này sẽ phân tích hoạt động tấn công trong chiến dịch PikaBot cùng khuyến nghị về các biện pháp phòng tránh trước các mối đe dọa lừa đảo này.
Một lỗ hổng nghiêm trọng ảnh hưởng đến nhiều ngôn ngữ lập trình cho phép kẻ tấn công chèn lệnh vào các ứng dụng Windows.
09:00 | 03/05/2024