Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
Banner Ransomfeed 320x100 1
Ancora una violazione di Sicurezza in AT&T. Esfiltrati i Registri delle Chiamate di Milioni di Utenti

Ancora una violazione di Sicurezza in AT&T. Esfiltrati i Registri delle Chiamate di Milioni di Utenti

13 Luglio 2024 08:24

Un’altra massiccia violazione dei dati ha colpito AT&T Inc., esponendo i registri delle chiamate telefoniche e dei messaggi di testo di circa 110 milioni di clienti, quasi la totalità della sua utenza.

L’incidente è avvenuto ad aprile 2024, in risposta immediata, AT&T ha attivato il suo processo di gestione degli incidenti e ha coinvolto esperti di cyber security per indagare sull’accaduto. Questo articolo esplorerà i dettagli dell’incidente, la tipologia di attacco, le misure di protezione suggerite, i rischi per i clienti e le conclusioni tratte dall’accaduto.

“Gli autori della minaccia hanno avuto accesso illegalmente a un’area di lavoro AT&T su una piattaforma cloud di terze parti e, tra il 14 e il 25 aprile 2024, hanno esfiltrato file contenenti registrazioni di chiamate e interazioni di testo con i clienti AT&T avvenute tra il 1° maggio e il 31 ottobre 2022 circa, nonché il 2 gennaio 2023“, ha affermato .

Vittima


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

AT&T Inc. è una delle maggiori compagnie di telecomunicazioni al mondo, offrendo servizi wireless a milioni di clienti. L’azienda ha una vasta base di utenti, inclusi clienti wireless di AT&T e operatori di rete mobile virtuali (MVNO) che utilizzano la rete wireless di AT&T. Questo attacco ha coinvolto i registri delle chiamate e dei messaggi di quasi tutti i clienti wireless di AT&T e dei MVNO, rendendo l’incidente particolarmente significativo.

Dettagli Attacco

  • Aprile 2024: gli attaccanti accedono illegalmente a un’area di lavoro AT&T su una piattaforma cloud di terze parti (Snowflake), scaricando file contenenti registri di chiamate e messaggi di testo tra maggio 2022 e gennaio 2023.
  • 19 aprile 2024: AT&T viene a conoscenza della violazione.
  • Luglio 2024: AT&T notifica ai clienti interessati l’incidente, ritardando la divulgazione su richiesta dell’FBI per motivi di sicurezza nazionale.

La violazione ha compromesso i registri di chiamate e messaggi di testo di clienti AT&T e provider di telefonia mobile che rivendono il servizio AT&T. I dati trafugati includono:

  • Numeri di telefono
  • Conteggi delle interazioni
  • Durata delle chiamate (aggregate)
  • In alcuni casi, identificativi di celle telefoniche

Sebbene i contenuti delle chiamate e dei messaggi, i nomi, i numeri di previdenza sociale e le date di nascita non siano stati compromessi, la combinazione di numeri di telefono e dati sulla posizione potrebbe comunque essere utilizzata per identificare gli individui e per scopi dannosi come phishing o attacchi di ingegneria sociale.

In risposta all’incidente, AT&T ha implementato ulteriori misure per chiudere l’entry point, ossia notificato ai clienti l’avvenuto attacco, collaborato attivamente con le forze dell’ordine e rafforzato le già esistenti misure di protezione. L’azienda ha inoltre affermato di aver appreso dalla violazione e di stare lavorando per migliorare la protezione dei dati dei clienti.

L’incidente evidenzia alcuni fattori di rischio chiave che hanno contribuito alla violazione:

  • Mancanza di Multi-Factor Authentication (MFA): Secondo quanto riferito, molti dipendenti AT&T non utilizzavano l’MFA per i propri account, rendendoli più vulnerabili agli attacchi di phishing e brute-force.
  • Errori di Configurazione: Alcune configurazioni errate nei sistemi di AT&T potrebbero aver facilitato l’accesso degli hacker ai dati.
  • Mancanza di Visibilità e Monitoraggio: AT&T potrebbe non aver avuto una visibilità e un monitoraggio adeguati dei propri sistemi, ostacolando il rilevamento tempestivo dell’intrusione.

Rischio per i Clienti

Sebbene i dati sottratti non includano informazioni personali sensibili come nomi o numeri di previdenza sociale, esiste un rischio per i clienti poiché i numeri di telefono possono essere utilizzati per identificare gli individui tramite strumenti online pubblicamente disponibili. Questo potrebbe portare a tentativi di phishing o altre forme di attacchi di ingegneria sociale. AT&T sta notificando i clienti attuali e passati che sono stati impattati dall’incidente, fornendo loro informazioni e supporto per mitigare i rischi potenziali.

AT&T ha dichiarato di non prevedere un impatto finanziario sostanziale dall’incidente, tuttavia, l’azienda potrebbe dover affrontare azioni legali, risarcimenti ai clienti e un calo della fiducia nella sua gestione dei dati.

Conclusioni

L’incidente di sicurezza che ha colpito AT&T evidenzia l’importanza cruciale della cyber security nell’era digitale. Nonostante l’impatto materiale sulle operazioni di AT&T sia stato limitato, l’azienda ha adottato misure immediate per rafforzare il proprio perimetro. È fondamentale che le aziende diano priorità alla sicurezza dei dati e che i consumatori adottino misure per proteggere le proprie informazioni personali. La collaborazione tra aziende, governi e individui è necessaria per costruire un ecosistema digitale più sicuro e affidabile.

Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

  • cloud security
  • CTI
  • cyber security
  • cyber threat intelligence
  • Malware
  • ransomware
  • telecomunication
Raffaela Crisci 300x300
Membro del gruppo di Red Hot Cyber Dark Lab. Ingegnere informatico laureata con lode presso l'Università degli Studi del Sannio, con specializzazione in Cyber Security. Esperta in Cyber Threat Intelligence con esperienza in una multinazionale leader del settore. Forte disciplina e capacità organizzative sviluppate attraverso lo sport

Articoli in evidenza

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…