Data breach T-Mobile, cosa sappiamo

di Redazione

T-Mobile, una delle più grandi compagnie telefoniche statunitensi, ha annunciato una violazione dei dati dei propri clienti, con hacker che sono riusciti a rubare informazioni di base come nomi, indirizzi di fatturazione, e-mail, numeri di telefono e date di nascita.

Questa violazione rappresenta una minaccia non solo per i clienti di T-Mobile, ma anche per le aziende in generale, poiché i criminali informatici sono spesso disposti a pagare per accedere a questi dati e utilizzarli per attività fraudolente come il phishing.

Il Principal Security Researcher di Kaspersky, David Emm, ha commetato questo evento: “T-Mobile ha dichiarato che gli hacker hanno rubato alcune informazioni di base sui clienti, tra cui nomi, indirizzi di fatturazione, e-mail, numeri di telefono e date di nascita. Gli attaccanti potrebbero rendere il database pubblicamente accessibile mettendolo in vendita sul dark net. Si tratta di un’azione comune per gli attori del ransomware, che pubblicano sui loro blog pubblici i nuovi episodi di hacking andati a buon fine, nonché i dati rubati. Queste fughe di notizie stanno diventando sempre più una minaccia sia per i clienti che per le aziende.

Uno degli attori di ransomware più noti è LockBit; secondo il loro blog, costantemente monitorato da Kaspersky Security Services, il numero medio di vittime dichiarate pubblicamente è di 80-90 al mese, ma a volte può arrivare fino a 160.

Quando i dati trapelano online, altri criminali informatici sono disposti a pagare per accedervi, nella speranza di trarne vantaggio. Quali sono le conseguenze? Aumenta il rischio di ricevere messaggi di phishing, in cui gli autori possono spacciarsi per rappresentanti di T-Mobile o dei suoi concorrenti proponendo offerte troppo vantaggiose per essere vere. Poiché gli attaccanti potrebbero aver ottenuto informazioni sensibili su una potenziale vittima come risultato della fuga di notizie, l’efficacia delle truffe aumenta notevolmente. Al fine di proteggersi, è necessario esaminare la mail sospetta: qual è il nome del mittente e in che modo differisce da quella ufficiale, che tipo di link sono inseriti nel corpo e che tipo di punteggiatura e ortografia sono presenti. Non dovrebbero esserci indirizzi strani, errori grammaticali o immagini di bassa qualità.

 Poiché i dati di T-Mobile violati includono numeri di telefono, è importante fare attenzione quando si risponde alle telefonate e bisogna evitare messaggi che chiedono di prendere decisioni finanziarie urgenti. Anche se le telefonate fraudolente non sorprendono nessuno al giorno d’oggi, gli attaccanti possono utilizzare le informazioni ottenute dalle fughe di notizie per guadagnare la fiducia delle potenziali vittime.

Quando si parla di cybersecurity aziendale, si consiglia vivamente di implementare le misure di base per non diventare vittime degli hacker a caccia di dati. Nel caso di T-Mobile, non ci sono informazioni su come gli attaccanti abbiano compromesso l’API, ma potrebbe trattarsi di non vulnerabilità. Per tutti i tipi di software, è fondamentale che le aziende utilizzino un codice aggiornato e verifichino la sicurezza dei loro sistemi, ad esempio organizzando un test di violazione – una valutazione della sicurezza che simula vari tipi di intrusi a scelta dell’azienda, con l’obiettivo di elevare i privilegi attuali e accedere al sistema. Per essere al sicuro quando un’azienda si trova ad affrontare un incidente, i servizi di Incident Response possono aiutare a minimizzare le conseguenze, in particolare identificando i nodi compromessi e proteggendo l’infrastruttura da attacchi simili in futuro”.