Qué es la infracción de T-Mobile

Los datos de 50 millones de personas se vieron comprometidos, incluidos aquellos que solo habían solicitado el servicio. Esto es lo que necesita saber.

El operador de telefonía celular, T-Mobile, ha confirmado los rumores de una violación de datos a gran escala. Inicialmente, T-Mobile aseguró a los usuarios que no se comprometían números de teléfono, contraseñas, PIN o información financiera. Poco después se retractaron de su declaración y aconsejaron a los usuarios que cambiaran la información crítica.

Pero, ¿cuál es la naturaleza de la violación de T-Mobile? ¿Y debería preocuparse si usted o alguien que conoce utiliza sus servicios?

La playa de T-Mobile: ¿Qué pasó?

Es difícil determinar el alcance exacto del incidente, ya que T-Mobile aún está investigando el alcance del daño. Hasta ahora, los atacantes han comprometido los datos personales de más de 50 millones de usuarios de T-Mobile.

Pero el daño no se limita a los usuarios activos de T-Mobile. De los 50 millones de usuarios, parte de la información comprometida incluía datos de personas que solo solicitaron los servicios de T-Mobile pero nunca lo hicieron.

Lo que hace que el incidente de T-Mobile sea diferente es el método de ataque. La mayoría de los ciberataques modernos son ataques de ransomware . Congelan los sistemas de una empresa y les impiden acceder a sus datos a cambio de un pago.

El hacker de T-Mobile siguió la ruta tradicional. Tan pronto como los piratas informáticos pasan por alto el sistema de seguridad de su objetivo, localizan los datos más valiosos que pueden tener en sus manos y los roban. En este tipo de ataque, los piratas informáticos rara vez roban datos que incriminan a la empresa, sino datos que pueden vender en la web oscura a otros usuarios.

¿Tiene la culpa T-Mobile?

En un comunicado oficial, T-Mobile culpó del incidente a un ciberataque altamente sofisticado que los apuntó específicamente. Y es cierto que en la actualidad, los ataques cibernéticos son inevitables, pero eso no significa que las empresas con grandes volúmenes de datos de usuarios no deban hacer todo lo posible para proteger la privacidad y la seguridad de sus clientes.

Esta es la quinta violación de datos que ha sufrido T-Mobile en los últimos cuatro años, pero es, con mucho, el mayor en efecto y tamaño, lo que no fue del todo inesperado. T-Mobile es uno de los proveedores de servicios de telefonía celular más grandes de los EE. UU., Y atiende a poco más de 100 millones de clientes con sede en EE. UU., Lo que pone un gran objetivo en su espalda.

Pero los frecuentes incidentes de seguridad que comprometen la información de los usuarios, el alcance del último ataque y la forma en que lo enfrentaron le valieron a T-Mobile una gran cantidad de reacciones negativas tanto de los usuarios como de varios analistas y expertos en seguridad.

T-Mobile solo confirmó el ataque en un comunicado oficial un día después de que varios medios de ciberseguridad y noticias informaron sobre la posibilidad de los incidentes.

Según los informes, querían esperar para confirmar que la información del usuario había sido robada antes de hablar. Pero tener información personal y financiera flotando en la web oscura durante todo un día enfureció a mucha gente, especialmente a los clientes de T-Mobile.

¿Qué tipo de datos se robaron?

El pirata informático de T-Mobile publicó los datos robados para la venta en un foro de ciberdelincuencia de la web profunda a la venta por seis Bitcoins, o poco menos de $ 300,000. La información incluye los nombres completos de los clientes de T-Mobile, la fecha de nacimiento, los números de seguro social, los números de teléfono e incluso la información de su licencia de conducir

Hasta ahora, no parece que la información financiera, como la información de la tarjeta de crédito y débito, se haya incluido en la infracción, pero es mejor congelar cualquier tarjeta de pago que haya usado con T-Mobile hasta que haya información más sólida disponible.

Fecha actualización el 2021-08-26. Fecha publicación el 2021-08-26. Categoria: ciberseguridad Autor: Oscar olg Mapa del sitio Fuente: makeuseof