Menu dostępności

Włamanie do AT&T – szczegóły i spekulacje

Włamanie do AT&T – szczegóły i spekulacje

Oczywiste jest, że najważniejszym tematem w Stanach Zjednoczonych są wiadomości związane z rywalizacją o Biały Dom. Niemniej prasa i portale branżowe żyją również włamaniem do AT&T. Właśnie powiązano je z działalnością amerykańskiego hakera mieszkającego w Turcji i spekuluje się, że gigant telekomunikacyjny zapłacił znaczny okup, aby mieć gwarancję usunięcia skradzionych informacji.

W zeszły piątek AT&T ujawniła, że nastąpiło naruszenie bezpieczeństwa danych, które dotknęło prawie wszystkich jej klientów korzystających z usług bezprzewodowych. Firma podała, że w kwietniu hakerzy wydobyli zapisy rozmów telefonicznych i SMS-ów z klientami telecomu z okresu od 1 maja 2022 r. do 31 października 2022 r., a także z 2 stycznia 2023 r. Dane pochodziły z „obszaru roboczego” AT&T w chmurze innej firmy.

Telecom wyjaśnił, że skompromitowane dane zawierają numery telefonów, z którymi klienci mieli kontakt, w tym liczbę połączeń i SMS-ów oraz czas trwania połączeń. Dane z włamania nie obejmują treści połączeń i SMS-ów, znaczników czasu ani innych wrażliwych danych osobowych.

„Chociaż dane nie obejmują imion i nazwisk klientów, często można znaleźć imię i nazwisko powiązane z numerem telefonu online za pomocą publicznie dostępnych narzędzi” – stwierdziła AT&T.

Gigant telekomunikacyjny podkreślił też brak wiedzy na temat tego, czy skradzione dane są publicznie dostępne i przekazał, że otrzymał informację, iż „zatrzymano co najmniej jedną osobę”. AT&T powiadomiło o incydencie około 110 milionów klientów.

Więcej informacji na temat hakowania AT&T pojawiło się w weekend. Wired poinformował, że w maju AT&T zapłaciło hakerowi około 370 000 dolarów w bitcoinach, aby zapobiec wyciekowi danych. Haker, o którym mowa, to członek osławionej grupy ShinyHunters. Przedstawił on dowód transakcji, który został również potwierdzony dla Wired przez inne osoby na podstawie zapisów transferów kryptowalut.

Haker podobno zażądał od AT&T okupu w wysokości 1 miliona dolarów, ale ostatecznie zgodził się na znacznie niższą kwotę. Udostępnił AT&T film, na którym widać, że usunął skradzione dane.

Wygląda na to, że dane klientów AT&T pochodzą z platformy przechowywania danych Snowflake. Setki instancji Snowflake, w tym należące do dużych firm, takich jak Ticketmaster, Santander Bank, Advance Auto Parts i Neiman Marcus, zostały niedawno naruszone w wyniku wykorzystania skradzionych danych uwierzytelniających klientów. Mówi się, że grupa ShinyHunters jest zamieszana w atak Snowflake.

Jednak z informacji uzyskanych przez Wired wynika, że w atak hakerski na AT&T zamieszany jest także amerykański haker mieszkający od kilku lat w Turcji, John Binns. W 2021 roku nazwisko Binnsa pojawiło się w prasie po tym, jak przypisał sobie włamanie do T-Mobile. Rok później usłyszał zarzuty.

Według doniesień Binns został aresztowany w Turcji w maju 2024 r. w związku z włamaniem do sieci T-Mobile i być może dlatego AT&T w swoim publicznym oświadczeniu wspomniało o zatrzymaniu jednej osoby.

404 Media dowiedziało się również z wielu źródeł, że Binns jest powiązany z hakiem AT&T.

Badacz posługujący się internetowym pseudonimem Reddington powiedział Wired, że w kwietniu skontaktował się z nim Binns, który twierdził, że uzyskał rejestry połączeń milionów klientów AT&T od Snowflake.

Reddington został poproszony o ułatwienie „wykupu danych” od AT&T i utrzymywał, że prowadził także negocjacje między hakerami a innymi ofiarami ataku hakerskiego na Snowflake.

Według doniesień AT&T miała wysłać Binnsowi okup w wysokości 370 000 dolarów, ale ostatecznie wysłała go członkowi ShinyHunters z powodu aresztowania Binnsa w Turcji. Według Reddingtona Binns i inny haker ShinyHunters przechowywali pełną bazę danych AT&T na serwerze w chmurze, skąd została ona usunięta po zapłaceniu przez firmę okupu. Mogli jednak wysłać próbki danych do wielu osób, zanim zostały usunięte.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Najnowsze badania firmy Tenable ujawniają zestaw co najmniej siedmiu poważnych podatności w modelach AI GPT‑4o i GPT‑5, wykorzystywanych przez ChatGPT, które umożliwiają złośliwym podmiotom przejęcie k...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Krytyczna aktualizacja – Microsoft łata aktywnie wykorzystywaną podatność w jądrze systemu Windows

Krytyczna aktualizacja – Microsoft łata aktywnie wykorzystywaną podatność w jądrze systemu Windows

W listopadowych aktualizacjach bezpieczeństwa Microsoft załatał ponad 60 podatności, w tym jedną klasyfikowaną jako aktywnie wykorzystywany „zero-day” w jądrze systemu Windows. Luka oznaczona numerem CV...