Telus, yakın zamanda karanlık ağda satılan ve görünüşe göre çalışanların iletişim bilgilerinin yanı sıra diğer hassas verileri içeren bir veritabanı keşfettiğini doğruladı.
İletişim devi şu anda potansiyel ihlalin ne kadar büyük olduğunu görmek için konuyu araştırıyor, ancak ön raporlar hiçbir kurumsal veya bireysel müşteri verisinin alınmadığını gösteriyor.
Yine de, veritabanını kim satın alırsa alsın, ciddi hasara yol açabilir.
SIM değiştirme API’sı
Şirket yaptığı açıklamada haberi doğruladı. Kayıt (yeni sekmede açılır): Telus sözcüsü Richard Gilhooley, “Dahili Telus kaynak koduyla ilgili az miktarda veri ve belirli Telus ekip üyelerinin bilgilerinin karanlık ağda göründüğü iddialarını araştırıyoruz” dedi.
“Olaydan haberdar olur olmaz başlattığımız soruşturmamızın şu ana kadar herhangi bir kurumsal veya bireysel müşteri verisi tespit etmediğini doğrulayabiliriz.”
Peki hangi veriler alındı? BreachForums’ta yayınlanan reklama göre, saldırgan 76.000 benzersiz çalışan e-postası ve şirketin API’sinden alınan çalışanlar hakkında “dahili bilgiler” satıyor. Daha sonra üzerinde anlaşmaya varılan bir meblağ karşılığında veritabanını yalnızca bir kuruluş satın alabilir.
Bununla birlikte, başka bir ayrı gönderide, yayın, aynı tehdit aktörünün tüm e-posta veritabanını 7.000 ABD Dolarına ve bir bordro veritabanını (yüksek rütbeli kişiler dahil 770 personeli sayarak) 6.000 ABD Dolarına sunduğunu buldu.
Belki daha da ilginci, bilgisayar korsanı Telus’un tüm özel kaynak kodunu ve SIM takas API’si dahil GitHub depolarını 50.000 dolara satıyor.
Uzmanlar, bunun özellikle endişe verici olduğu konusunda hemfikir. The Register’a konuşan Emsisoft tehdit analisti Brett Callow, alıcının verileri tehlikeli SIM değiştirme saldırıları gerçekleştirmek için nasıl kullanabileceğini açıkladı: saldırganlar, bir hesapla ilişkili telefon numarasını sahip oldukları bir SIM karta aktararak, en korumalı hesaplara bile erişim elde etmek için çok faktörlü kimlik doğrulama ve diğer tek seferlik güvenlik kodları.