Accueil > Nouvelles Cyber > À quel point T-Mobile était-il honnête à propos de l'énorme violation de données?
CYBER NOUVELLES

Comment honnête était T-Mobile au sujet de la violation des données Énorme?

Une autre violation des données importantes affectant une société internationale a été récemment révélé. T-Mobile a annoncé qu'il a été frappé par des pirates et à la suite de l'attaque, renseignements personnels de certains 2 millions de clients a été compromise.




Ces renseignements personnels comprennent le nom, Code postal de facturation, numéro de téléphone, adresse e-mail, numéro de compte, et le type de compte. On croit que les données financières, numéros de sécurité sociale ou les mots de passe ne sont pas compromis dans la violation des données.

Ont été les mots de passe compromis dans les données T-Mobile violation?

Apparemment, Mère a parlé avec un porte-parole de T-Mobile qui a dit que les mots de passe cryptés ont été inclus dans les données qui a été piraté. C'est étrange puisque dans l'annonce initiale T-Mobile a déclaré d'abord que aucun mot de passe ont été récoltés.

Mère a alors demandé pourquoi la société a utilisé cette formulation spécifique, le porte-parole a déclaré dans un message: "Parce qu'ils ne sont pas [compromis]. Ils ont été chiffrés.» Les médias ont également a souligné que:

Le porte-parole a refusé de préciser comment ces mots de passe ont été chiffrés, ou ce que l'algorithme de hachage a été utilisé. Quelques heures après cette histoire a été publié, chercheur en sécurité Nicholas Ceraolo atteint en déclarant que les données exposées dans la brèche était plus que ce que T-Mobile a révélé. Le chercheur a partagé un échantillon de données prétendument compromis qui comprenait un champ appelé « userpassword » et ce qui ressemble à un hachage, qui est une représentation cryptographique d'un mot de passe.

Il convient de noter que le chercheur a dit qu'il n'a pas été impliqué dans le hack, mais a obtenu l'échantillon d'un “ami commun", les médias ont rapporté.

Ce n'est pas tout, cependant. Deux chercheurs différents ont partagé le hachage mentionné ci-dessus, qui peut apparemment être « une chaîne codée avec l'algorithme haché notoirement faible appelé MD5 ». Cet algorithme est pas si difficile à se fissurer, en particulier avec l'aide d'attaques de force brute.

Ce qui est dans la déclaration officielle T-Mobile?

C'est ce que annonce lit:

En août 20, notre équipe cyber-sécurité ont découvert et fermé un accès non autorisé à certaines informations, y compris le vôtre, et nous l'avons signalé sans délai aux autorités. Aucune de vos données financières (y compris les informations de carte de crédit) ou les numéros de sécurité sociale ont été impliqués, et aucun mot de passe ont été compromis. Cependant, vous devez savoir que certains de vos renseignements personnels peuvent avoir été exposés, qui peuvent avoir inclus un ou plusieurs des éléments suivants: nom, Code postal de facturation, numéro de téléphone, adresse e-mail, numéro de compte et le type de compte (prépayé ou postpayé).

histoire connexes: Brèche des données client Expose numéros de carte de crédit de Macy, PII

Comment est T-Mobile informe les clients concernés au sujet de la violation?

La société aurait dû commencer envoyer des messages texte aux clients touchés le 24 Août. Le message doit contenir le texte suivant:» Bonjour-Nous a identifié & fermer une capture non autorisée de votre information. Aucune information financière / prise mais certains SSN informations personnelles peut avoir été. Plus: t-mo.co/security « .

Avez-vous reçu un tel message? Qu'est-ce que Votre avis sur la violation de données et comment la manipulation T-Mobile il? Faites-nous savoir dans les commentaires ci-dessous!

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord