Meta tiene un plazo para abordar las preocupaciones de la UE sobre el modelo de ‘Pagar o Consentir’
Meta tiene un plazo para abordar las preocupaciones de la UE sobre el modelo...
El proveedor estadounidense de servicios de telecomunicaciones AT&T ha confirmado que actores malintencionados lograron acceder a datos pertenecientes a «casi todos» sus clientes de servicios inalámbricos, así como a clientes de operadores móviles virtuales (MVNO) que utilizan la red inalámbrica de AT&T.
«Los actores malintencionados accedieron ilegalmente a un espacio de trabajo de AT&T en una plataforma en la nube de terceros y, entre el 14 y el 25 de abril de 2024, extrajeron archivos que contenían registros de interacciones de llamadas y mensajes de texto de clientes de AT&T que ocurrieron aproximadamente entre el 1 de mayo y el 31 de octubre de 2022, así como el 2 de enero de 2023», dijo la compañía.
Esto incluye los números de teléfono con los que un número inalámbrico de AT&T o MVNO interactuó, incluyendo números de teléfono de clientes de líneas fijas de AT&T y clientes de otros operadores, recuentos de esas interacciones y la duración agregada de las llamadas por día o mes.
Un subconjunto de estos registros también contenía uno o más números de identificación de sitios celulares, lo que podría permitir a los actores malintencionados triangular la ubicación aproximada de un cliente cuando se realizó una llamada o se envió un mensaje de texto. AT&T dijo que alertará a los clientes actuales y anteriores si su información se vio involucrada.
«Los actores malintencionados han utilizado datos de compromisos anteriores para mapear números de teléfono a identidades», dijo Jake Williams, ex hacker de la NSA y miembro de la facultad de IANS Research. «Lo que los actores malintencionados robaron aquí son efectivamente registros de datos de llamadas (CDR), que son un tesoro en el análisis de inteligencia porque pueden usarse para entender quién está hablando con quién y cuándo».
La lista de MVNOs de AT&T incluye Black Wireless, Boost Infinite, Consumer Cellular, Cricket Wireless, FreedomPop, FreeUp Mobile, Good2Go, H2O Wireless, PureTalk, Red Pocket, Straight Talk Wireless, TracFone Wireless, Unreal Mobile y Wing.
El nombre del proveedor de la nube de terceros no fue divulgado por AT&T, pero Snowflake ha confirmado que la violación estaba relacionada con el hackeo que ha afectado a otros clientes, como Ticketmaster, Santander, Neiman Marcus y LendingTree, según Bloomberg.
La compañía dijo que tuvo conocimiento del incidente el 19 de abril de 2024 e inmediatamente activó sus esfuerzos de respuesta. Además, señaló que está trabajando con la policía en sus esfuerzos por arrestar a los involucrados y que «al menos una persona ha sido detenida».
404 Media informó que un ciudadano estadounidense de 24 años llamado John Binns, quien fue arrestado previamente en Turquía en mayo de 2024, está relacionado con el evento de seguridad, citando tres fuentes anónimas. También fue acusado en EE. UU. por infiltrarse en T-Mobile en 2021 y vender los datos de sus clientes.
Sin embargo, AT&T enfatizó que la información accedida no incluye el contenido de las llamadas o mensajes de texto, información personal como números de Seguro Social, fechas de nacimiento u otra información de identificación personal.
«Aunque los datos no incluyen nombres de clientes, a menudo hay formas, utilizando herramientas en línea disponibles públicamente, de encontrar el nombre asociado con un número de teléfono específico», dijo en una presentación del Formulario 8-K ante la Comisión de Bolsa y Valores de EE. UU. (SEC).
También insta a los usuarios a estar atentos a estafas de phishing, smishing y fraude en línea abriendo solo mensajes de texto de remitentes confiables. Además, los clientes pueden solicitar obtener los números de teléfono de sus llamadas y mensajes en los datos descargados ilegalmente.
La campaña cibernética maliciosa dirigida a Snowflake ha puesto en la mira a hasta 165 clientes, con Mandiant, propiedad de Google, atribuyendo la actividad a un actor de amenazas con motivación financiera denominado UNC5537, que incluye «miembros con base en América del Norte y que colaboran con un miembro adicional en Turquía».
Los criminales han exigido pagos de entre $300,000 y $5 millones a cambio de los datos robados. El último desarrollo muestra que las consecuencias de la ola de delitos cibernéticos están ampliándose en alcance y han tenido un efecto en cascada.
WIRED reveló el mes pasado cómo los hackers detrás de los robos de datos y los ataques de extorsión adquirieron credenciales robadas de Snowflake de servicios de la dark web que venden acceso a nombres de usuario, contraseñas y tokens de autenticación capturados por malware. Esto incluyó obtener acceso a través de un contratista de terceros llamado EPAM Systems.
Por su parte, Snowflake anunció esta semana que los administradores ahora pueden imponer la autenticación multifactor (MFA) obligatoria para todos los usuarios para mitigar el riesgo de toma de cuentas. También dijo que pronto requerirá MFA para todos los usuarios en cuentas de Snowflake recién creadas.
AT&T ha pagado supuestamente a los actores malintencionados detrás de la brecha $370,000 en criptomonedas para eliminar lo que se cree que es la «única copia» de los datos y proporcionar un video demostrando la prueba de la eliminación, según WIRED.
Se cree que el monto del rescate se pagó en mayo, según un miembro del notorio grupo de hackers ShinyHunters, que se ha atribuido la responsabilidad del incidente al explotar cuentas de almacenamiento de Snowflake no seguras.
La Comisión Federal de Comunicaciones de EE. UU. (FCC) dijo que tiene «una investigación en curso sobre la brecha de AT&T y estamos coordinando con nuestros socios encargados de hacer cumplir la ley.»
Tags :
Meta tiene un plazo para abordar las preocupaciones de la UE sobre el modelo...
Expertos descubren una red de delincuencia cibernética china detrás de actividades de juego y...
Google abandona el plan de eliminar gradualmente las cookies de terceros en Chrome Luis...