Violación de datos de T-Mobile expuso números de teléfono, registros de llamadas


T-Mobile ha anunciado una filtración de datos que expone la información de red de propiedad de los clientes (CPNI), incluidos los números de teléfono y los registros de llamadas.

A partir de ayer, T-Mobile comenzó a enviar mensajes de texto a los clientes diciendo que un "incidente de seguridad" expuso la información de su cuenta.

Según T-Mobile, su equipo de seguridad descubrió recientemente un "acceso malicioso y no autorizado" a sus sistemas. Después de contratar a una empresa de ciberseguridad para realizar una investigación, T-Mobile descubrió que los actores de amenazas obtuvieron acceso a la información de telecomunicaciones generada por los clientes, conocida como CPNI.

La información expuesta en esta infracción incluye números de teléfono, registros de llamadas y la cantidad de líneas en una cuenta.

"Se accedió a la información de red de propiedad del cliente (CPNI) según lo definido por las reglas de la Comisión Federal de Comunicaciones (FCC). La CPNI a la que se accedió puede haber incluido el número de teléfono, la cantidad de líneas suscritas en su cuenta y, en algunos casos, la información relacionada con las llamadas recopilada como parte del funcionamiento normal de su servicio inalámbrico ", declaró T-Mobile en una notificación de violación de datos .

T-Mobile afirma que la violación de datos no expuso los nombres de los titulares de cuentas, direcciones físicas, direcciones de correo electrónico, datos financieros, información de tarjetas de crédito, números de seguro social, identificaciones fiscales, contraseñas o PIN.

Aquellos que recibieron la alerta por mensaje de texto sobre esta infracción deben estar atentos a mensajes de texto sospechosos que afirmen ser de T-Mobile que soliciten información o que contengan enlaces a páginas web que no sean de T-Mobile.

No es raro que los actores de amenazas usen información robada para otras campañas de phishing / smishing dirigidas que intentan robar información confidencial, como nombres de inicio de sesión y contraseñas.

Fuente: https://www.bleepingcomputer.com/

No olvides Compartir...  

Siguenos en twitter: @disoftin - @fredyavila

Publicar un comentario

0 Comentarios