Menu dostępności

Nawet 49 milionów użytkowników mogło paść ofiarą wycieku danych w Dellu

Nawet 49 milionów użytkowników mogło paść ofiarą wycieku danych w Dellu

W zeszły czwartek klienci Della zostali zaskoczeni komunikatem informującym o incydencie, do którego doszło na jednym z portali firmy. Do sieci trafiły dane obejmujące imiona i nazwiska klientów, ich miejsca zamieszkania oraz szczegóły dotyczące zamówień.

Co się dokładnie stało?

Komunikat z firmy wyglądał następująco:

W wielkim skrócie, z e-maili wysłanych do klientów wynika, że naruszone dane obejmują nazwiska klientów, adresy fizyczne i informacje o urządzeniach. Te ostatnie obejmują dane o zamówieniu klienta i datę zamówienia, rodzaj sprzętu Dell, kod serwisowy, opis przedmiotu i szczegóły gwarancji. Nie obejmują jednak informacji wrażliwych, takich jak dane finansowe/płatnicze klientów, numery kontaktowe czy adresy e-mail.

Oprócz udostępnienia tych informacji Dell zapewnił klientów, że rozwiązał problem, wdrażając niezbędne procedury reagowania na incydenty, ograniczając incydent, informując organy ścigania i przeprowadzając dochodzenie kryminalistyczne. Firma nie potwierdziła oficjalnie liczby klientów, których dotknęło naruszenie. W rozsyłanych powiadomieniach o naruszeniu nie było też żadnych szczegółów na ten temat ani odnośnie do okresu, w którym doszło do wycieku. Może wydawać się, że firma nieco zbagatelizowała incydent, a przeciwnicy, którzy za nim stoją, wyglądają na całkiem aktywnych.

Jak doniósł dziennik Daily Dark Web kilka tygodni temu, naruszenie dotknęło 49 milionów klientów Della – tak twierdził plakat sprzedający bazę danych w DarkNet. W bazie znajdują się dokładne informacje o klientach, którzy zakupili systemy Dell w latach 2017-2024.

Jak atakujący dostali się do danych w Dellu?

Gdy sprawa nabrała rozgłosu, okazało się, że do naruszenia nie doszło w wyniku aktywnych włamań do sieci Dell. Zamiast tego, jak powiedział różnym mediom sprzedawca danych „Menelik”, dostęp do ogromnej ilości danych stał się możliwy dzięki wykorzystaniu interfejsu API firmy Dell. Największą słabością okazał się portal Dell dla partnerów, w którym adwersarz został zarejestrowany jako partner. Ze względu na brak ograniczeń szybkości przeciwnik mógł bez przeszkód zbierać dane aż do momentu podjęcia decyzji o zatrzymaniu i poinformowaniu firmy. Jednak nie otrzymawszy odpowiedzi na swoje raporty, zaczął wystawiać skradzione dane na sprzedaż w Darknecie.

Co robić dalej? Informacje dla klientów

Chociaż firma załatała lukę, co potwierdza osoba atakująca, nie udostępniono żadnych szczegółów dotyczących rozmowy z hakerem. Chociaż Dell uważa to naruszenie za nieistotne dla klientów, muszą oni zachować ostrożność, zwłaszcza jeśli ich adresy fizyczne nie uległy zmianie.

Istnieje duża szansa, że ktoś zakupił dane. Możliwe więc, że próbuje je w jakiś sposób zmonetyzować. Wykradzione informacje mogą pomóc oszustom podszywającym się pod pomoc techniczną Dell oszukać poszkodowane w wycieku osoby. Klienci powinni również uważać na niechciane wiadomości lub alerty dotyczące pomocy technicznej. Z tego powodu w przypadku otrzymania nietypowej korespondencji od firmy Dell, najlepiej najpierw potwierdzić jej autentyczność, kontaktując się z odpowiednim działem obsługi klienta. Korespondencja ta może obejmować prośby o instalację oprogramowania, zmianę hasła lub inne potencjalnie ryzykowne działania.

Co ciekawe, w przeszłości cyberprzestępcy próbowali już tej metody. Zdarzyły się przypadki otrzymania fałszywych pendrive’ów przez klientów jednego z dużych sklepów internetowych w USA. Po włożeniu do gniazda USB komputera instalowały na nim groźny malware.

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...