Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
Enterprise BusinessLog 320x200 1
Ennesima violazione dei dati di T-Mobile. La seconda in soli 5 mesi

Ennesima violazione dei dati di T-Mobile. La seconda in soli 5 mesi

Redazione RHC : 3 Maggio 2023 11:20

T-Mobile ha rivelato la seconda violazione dei dati del 2023 dopo aver scoperto che gli aggressori hanno avuto accesso alle informazioni personali di centinaia di clienti per più di un mese, a partire dalla fine di febbraio 2023, riporta Bleeping Computer.

Rispetto alle precedenti violazioni dei dati segnalate da T-Mobile, l’ultima delle quali ha avuto un impatto su 37 milioni di persone , questo incidente ha interessato solo 836 clienti. 

Tuttavia, la quantità di informazioni esposte è molto ampia ed espone le persone interessate a furti di identità e attacchi di phishing.


Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

“Nel marzo 2023, le misure messe in atto hanno funzionato come previsto e siamo stati in grado di determinare che un malintenzionato ha ottenuto l’accesso a informazioni limitate da un piccolo numero di account T-Mobile tra la fine di febbraio e marzo 2023”, ha affermato la società nelle lettere di notifica della violazione dei dati inviate alle persone interessate poco prima del fine settimana, venerdì 28 aprile 2023.

T-Mobile ha affermato che gli autori delle minacce non hanno avuto accesso ai registri delle chiamate o alle informazioni sui conti finanziari personali delle persone interessate.

Sebbene le informazioni esposte variassero per ciascuno dei clienti interessati, potrebbero includere “nome completo, informazioni di contatto, numero di conto e numeri di telefono associati, PIN dell’account T-Mobile, numero di previdenza sociale, documento d’identità, data di nascita, saldo dovuto, codici che T-Mobile utilizza per servire gli account dei clienti (ad esempio, piani tariffari e codici funzione) e il numero di linee.”

Dopo aver rilevato la violazione della sicurezza, T-Mobile ha reimpostato in modo proattivo i PIN degli account per i clienti interessati e ora offre loro due anni di monitoraggio gratuito del credito e servizi di rilevamento del furto di identità tramite Transunion myTrueIdentity.

Sono stati molti gli incidenti che nel tempo hanno coinvolto T-Mobile. Altri incidenti segnalati da T-Mobile negli ultimi anni includono:

  • 2019, T-Mobile ha esposto le informazioni sugli account e un numero imprecisato di clienti prepagati.
  • 2020, i dipendenti di T-Mobile sono stati interessati da una violazione dei dati che ha esposto le loro informazioni personali e finanziarie .
  • 2020, gli attori delle minacce hanno avuto accesso alle informazioni di rete proprietarie dei clienti (numeri di telefono, registri delle chiamate) .
  • 2021, da un’applicazione T-Mobile interna è stato effettuato l’accesso da parte di aggressori sconosciuti senza autorizzazione.
  • 2021, gli hacker si sono fatti strada attraverso la rete di un fornitore esterno a seguito di una violazione di un ambiente di test T-Mobile .
  • 2022, la banda di estorsioni Lapsus ha violato la rete di T-Mobile utilizzando credenziali rubate;
  • 2023, una violazione delle API dell’infrastruttura IT ha portato alla compromissione di una serie di dati.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
“Vogliamo Hackerarvi Ancora!”. La NSO Group non ci sta nella causa di WhatsApp per Pegasus
Di Redazione RHC - 22/11/2025

L’azienda israeliana NSO Group ha presentato ricorso contro una decisione di un tribunale federale della California che le vieta di utilizzare l’infrastruttura di WhatsApp per diffondere il softwa...

Immagine del sito
Oracle sotto attacco: scoperta una vulnerabilità RCE pre-auth che compromette interi sistemi
Di Redazione RHC - 22/11/2025

Una vulnerabilità, contrassegnata come CVE-2025-61757, è stata resa pubblica Searchlight Cyber giovedì scorso. I ricercatori dell’azienda hanno individuato il problema e hanno informato Oracle, c...

Immagine del sito
CrowdStrike: licenziato un insider per aver fornito dati sensibili agli hacker criminali
Di Redazione RHC - 22/11/2025

Negli ultimi mesi il problema degli insider sta assumendo un peso sempre più crescente per le grandi aziende, e un episodio ha coinvolto recentemente CrowdStrike. La società di cybersecurity ha infa...

Immagine del sito
TamperedChef: malware tramite falsi installer di app
Di Redazione RHC - 21/11/2025

La campagna su larga scala TamperedChef sta nuovamente attirando l’attenzione degli specialisti, poiché gli aggressori continuano a distribuire malware tramite falsi programmi di installazione di a...

Immagine del sito
Bug critico da score 10 per Azure Bastion. Quando RDP e SSH sul cloud sono in scacco matto
Di Redazione RHC - 21/11/2025

Una vulnerabilità di tipo authentication bypass è stata individuata in Azure Bastion (scoperta da RHC grazie al monitoraggio costante delle CVE critiche presente sul nostro portale), il servizio g...