Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

John Binns rivendica l’attacco a T-Mobile e ha detto: “una sicurezza pessima”.

Redazione RHC : 29 Agosto 2021 19:01

Un cittadino statunitense di 21 anni di nome John Binns ha rivendicato la responsabilità della violazione dei dati di T-Mobile e ha etichettato la “sicurezza dell’azienda” come “pessima”.

All’inizio di questo mese, T-Mobile ha subito una violazione dei dati in cui un hacker ha affermato di aver rubato i dati personali di 100 milioni di clienti.


Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi». Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Sebbene la società abbia riconosciuto la violazione, ha affermato che l’incidente ha colpito 40 milioni di clienti. Ora, T-Mobile ha rivelato ulteriori informazioni su come l’hacker ha preso di mira con successo il gigante delle telecomunicazioni e ha rubato dati che avrebbero dovuto essere protetti da pratiche di sicurezza di prim’ordine.

Il CEO di T-Mobile Mike Sievert si è scusato con i clienti per la violazione dei dati e li ha rassicurati che l’azienda sta adottando misure per rendere sicuri i propri server per evitare tali attacchi in futuro.

“Tenere al sicuro i dati dei nostri clienti è una responsabilità che prendiamo incredibilmente sul serio e prevenire questo tipo di eventi è sempre stata una nostra priorità assoluta. Sfortunatamente, questa volta non abbiamo avuto successo, sapere che non siamo riusciti a prevenire questa esposizione è una delle parti più difficili di questo evento. A nome di tutta l’azienda, voglio dire che siamo davvero dispiaciuti”

ha scritto Sievert in un post sul blog.

Vale la pena notare che inizialmente, il tesoro dei dati dei clienti T-Mobile era disponibile per l’acquisto per 6 Bitcoin, tuttavia, i dati sono stati venduti solo per 200 dollari ed includevano:

  • Date di nascita
  • Numeri di patente di guida
  • Nomi completi
  • Numeri di telefono
  • Indirizzi fisici
  • PIN di sicurezza
  • Numeri di previdenza sociale
  • IMSI Unique unico
  • Numeri IMEI
  • Numeri di previdenza sociale.

L’unico sospiro di sollievo per i clienti è che le loro informazioni finanziarie non sono state incluse nella violazione.

Per affrontare queste preoccupazioni, T-Mobile ha assunto Mandiant, una società che fornisce sicurezza informatica di FireEye. La società afferma di aver identificato il difetto e di aver lavorato per risolverlo. Affermano inoltre che “un threat actor” ha ottenuto l’ingresso illegale nei loro server.

“Quello che possiamo condividere è che, in termini più semplici, il cattivo attore ha sfruttato la sua conoscenza dei sistemi tecnici, insieme a strumenti e skill, per accedere ai nostri ambienti di test e quindi ha utilizzato attacchi di forza bruta e altri metodi per farsi strada su altri server IT che includevano i dati dei clienti. In breve, l’intento era quello di irrompere e rubare dati, e ci sono riusciti”

ha aggiunto Sievert.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

HTTP/1.1 Must Die! Falle critiche mettono milioni di siti web a rischio
Di Redazione RHC - 08/08/2025

Una falla di sicurezza cruciale nell’HTTP/1.1 è stata resa pubblica dagli esperti di sicurezza, mettendo in luce una minaccia che continua ad impattare sull’infrastruttura web da pi...

Scempio Digitale: Instagram della Fondazione Giulia Cecchettin, la ragazza uccisa dall’ex fidanzato è stato hackerato
Di Redazione RHC - 08/08/2025

Il cybercrime è sempre da condannare. Che tu colpisca una multinazionale o un piccolo negozio online, resta un crimine. Ma quando prendi di mira ospedali, associazioni senza scopo di lucro, fonda...

Il nuovo firmware del Flipper Zero made in DarkWeb, diventa la chiave per ogni auto
Di Redazione RHC - 08/08/2025

Un nuovo firmware personalizzato per il dispositivo multiuso Flipper Zero, è capace di eludere molti dei sistemi di sicurezza con codice variabile, implementati nella maggioranza dei veicoli di u...

Panico da AI: stiamo entrando nella fase più pericolosa della rivoluzione digitale
Di Redazione RHC - 08/08/2025

Negli ultimi mesi, il dibattito sull’intelligenza artificiale ha assunto toni sempre più estremi. Da un lato, le grandi aziende che sviluppano e vendono soluzioni AI spingono narrazioni ap...

Windows Perde terreno. Linux in crescita sui desktop aziendali, la motivazione è più sicurezza
Di Redazione RHC - 08/08/2025

L’utilizzo di Linux su desktop e laptop aziendali continua a crescere. Un’analisi di quasi 18,5 milioni di dispositivi ha rilevato che la quota di Linux sui dispositivi aziendali è ...