ក្រុមហ៊ុន AT&T បញ្ជាក់ថាទិន្នន័យអតិថិជន ៧៣លាននាក់ត្រូវបានបើកចំហនៅលើ Hacker Forum

0

ក្រុមហ៊ុនទូរគមនាគមន៍ AT&T បានបញ្ជាក់ចុងក្រោយច្បាស់ៗថា ខ្លួនរងផលប៉ះពាល់ដោយសារការលេចធ្លាយទិន្នន័យអតិថិជនប្រមាណជា ៧៣លានទាំងបច្ចុប្បន្ន និងអតីត។រឿងនេះកើតមានបន្ទាប់ពី ក្រុមហ៊ុន AT&T បានបដិសេធកាលពី ២សប្តាហ៍មុនចំពោះការលេចធ្លាយទិន្នន័យអតិថិជនចេញពីប្រភពរបស់ក្រុមហ៊ុន ឬប្រព័ន្ធរបស់ក្រុមហ៊ុនត្រូវបានលួចចូល។ ខណៈពេលដែលក្រុមហ៊ុនបន្តថ្លែងថា គ្មានកាតាលីករណាដែលបណ្តាលឱ្យប្រព័ន្ធរបស់ក្រុមហ៊ុនត្រូវបានលួចចូលនោះ ថ្ងៃនេះក្រុមហ៊ុនបានសារភាពចំៗថា ទិន្នន័យដែលត្រូវបានបើកចំហនោះគឺជារបស់ខ្លួនដែលមានចំនួនដល់ទៅ ៧៣លានអតិថិជន។

ក្រុមហ៊ុន AT&T បានថ្លែងថា យោងតាមការវិភាគបឋមរបស់ក្រុមហ៊ុន ទិន្នន័យប្រហែលជាមានតាំងពីឆ្នាំ២០១៩ ឬមុននេះ ត្រូវរងផលប៉ះពាល់ប្រមាណជា ៧,៦លានម្ចាស់គណនី AT&T បច្ចុប្បន្ន និងប្រមាណជា ៦៥,៤លានអតីតម្ចាស់គណនី AT&T។ ក្រុមហ៊ុនថែមទាំងបានថ្លែងថា សុវត្ថិភាព Passcodes ត្រូវបានប្រើសម្រាប់សុវត្ថិភាពគណនីក៏ត្រូវបានបើកចំហប្រមាណជា ៧,៦លានអតិថិជនផងដែរ។

កាលពីឆ្នាំ២០២១ ហេគឃ័រដែលគេស្គាល់ឈ្មោះថា Shiny Hunters បានលើកឡើងពីការជួញដូរទិន្នន័យអតិថិជន AT&T ដែលត្រូវបានលួចចំនួន ៧៣លាន។ ទិន្នន័យនេះរួមមាន ឈ្មោះ អាសយដ្ឋាន លេខទូរស័ព្ទ និងអតិថិជនជាច្រើននាក់ លេខសន្តិសុខសង្គម និងថ្ងៃខែឆ្នាំកំណើត។ មកដល់ឆ្នាំ២០២៤នេះ ហេគឃ័របានបង្ហាញទិន្នន័យធំៗជាច្រើននៅលើ Hacking Forum ដែលបង្ហាញថា វាដូចនឹងទិន្នន័យដែលបានលួចដោយ Shiny Hunters។ BleepingComputer បានវិភាគទិន្នន័យ និងបានកំណត់ថា វាមានព័ត៌មានសំខាន់ៗដូចដែល Shiny​ Hunters បានលើកឡើងថា បានលួចអញ្ជឹង។ ទោះជាយ៉ាងណា មិនមែនអតិថិជនទាំងអស់មានលេខសន្តិសុខសង្គម ឬថ្ងៃខែឆ្នាំកំណើតត្រូវបានបង្ហាញដោយឧប្បត្តិហេតុនេះនោះទេ។

នៅពេលដែលក្រុមហ៊ុន AT&T បានបដិសេធចំពោះការលេចធ្លាយព័ត៌មាននោះ។ Bleeping Computerបានប្រាប់ទៅកាន់អតិថិជន AT&T និង DirectTV ជាង៥០នាក់ តាំងពីទិន្នន័យត្រូវបានបើកចំហ និងពួកគេបានប្រាប់ថា ទិន្នន័យបើកចំហទាំងនោះមានផ្ទុកតែព័ត៌មានដែលត្រូវបានប្រើសម្រាប់គណនី AT&T តែប៉ុណ្ណោះ។ អតិថិជនទាំងនោះបានថ្លែងថា ពួកគេបានប្រើមុខងារ Disposable Email របស់ Google និង Yahoo សម្រាប់បង្កើត DirectTV ឬ AT&T-specific Email Address ដែលត្រូវបានប្រើនៅពេលពួកគេ Signed Up សម្រាប់សេវារបស់ពួកគេ។ អាសយដ្ឋានអ៊ីម៉ែលទាំងនេះត្រូវបានបញ្ជាក់ថា មិនត្រូវបានប្រើនៅលើ Platform ផ្សេងនោះទេ ដែលបង្ហាញថា ទិន្នន័យមាននៅក្នុងប្រភពដើមរបស់ DirectTV ឬ AT&T។ លោក Troy Hunt បានបញ្ជាក់ស្រដៀងគ្នានេះដែរថា បន្ទាប់ពីទិន្នន័យត្រូវបាន Add ទៅកាន់ Have I Been Pwned Data Breach Notification Service។

DiretTV ចុងក្រោយបានប្រាប់ Bleeping Computer ថា យើងគួរតែទាក់ទងទៅកាន់ AT&T ដើម្បីសាកសួរព័ត៌មានបន្ថែមដោយសារតែពួកគេមិនអាចប្រើទិន្នន័យដើម្បីដំណើរការប្រព័ន្ធ AT&T បាន។ នៅថ្ងៃនេះ ក្រុមហ៊ុន AT&T បានប្រាប់ Bleeping Computer ថាពួកគេគួរតែចែករំលែកព័ត៌មានអំពីការលេចធ្លាយជាសាធារណៈនៅក្នុងគេហទំព័ររបស់ពួកគេ និងគេហទំព័រថ្មីសម្រាប់រក្សាសុវត្ថិភាពគណនី AT&T។ គេហទំព័រដែលរក្សាសុវត្ថិភាពគណនីបង្ហាញថា Passcodes អតិថិជនប្រមាណជា ៧,៦លាន របស់ក្រុមហ៊ុន AT&T ត្រូវបានគ្រប់គ្រង និងត្រូវបានកំណត់ឡើងវិញ (Reset) ដោយក្រុមហ៊ុន។ អតិថិជនប្រើ Passcodes ដើម្បីរក្សាសុវត្ថិភាពគណនី AT&T របស់ពួកគេដោយទៀមទារឱ្យពួកគេទទួលបានការគាំទ្រពីអតិថិជន (Customer Support) ដើម្បីគ្រប់គ្រងគណនីនៅហាងលក់បន្ត (Retail Stores) ឬ Sign Into គណនីអនឡាញរបស់ពួកគេ។

ក្រុមហ៊ុន AT&T បានណែនាំថា វាធ្វើឱ្យយើងចាប់អារម្មណ៍ថា លេខ Passcodes របស់ក្រុមហ៊ុន AT&T ត្រូវបានសម្របសម្រួលយកទៅគ្រប់គ្រងដោយក្រុមហេគឃ័រ។ យើងបានធ្វើឱ្យអតិថិជនជាង ៧,៦លានរងផលប៉ះពាល់ និងបាន Reset Passcodes របស់ពួកគេឡើងវិញ។ ជាងនេះទៀត យើងនឹងទាក់ទងទៅកាន់ម្ចាស់គណនីពីមុន និងបច្ចុប្បន្នអំពីព័ត៌មានសម្ងាត់ផ្ទាល់ខ្លួនរបស់ពួកគេត្រូវបានសម្របសម្រួលយកទៅគ្រប់គ្រងដោយក្រុមហេគឃ័រ។ TechCrunch បានរាយការណ៍ថា Passcodes ត្រូវបាន គ្រប់គ្រងដោយក្រុមហេគឃ័របន្ទាប់ពីត្រូវបានទាក់ទងដោយអ្នកស្រាវជ្រាវដែលថ្លែងពីការលេចធ្លាយទិន្នន័យដែលមានផ្ទុក Encrypted Passcodes របស់អ្នកប្រើប្រាស់រាប់លាននាក់។ ជាងនេះ ក្រុមហ៊ុន AT&T បានថ្លែងថា ទិន្នន័យប្រហែលជាមានចាប់ពីឆ្នាំ២០១៩ និងមុននេះ និងមិនមានផ្ទុកព័ត៌មានហិរញ្ញវត្ថុ ឬប្រវត្តិ Call នោះទេ។

ក្រុមហ៊ុននឹងជូនដំណឹងទៅកាន់អតិថិជនពីមុន និងបច្ចុប្បន្នទាំងអស់ប្រមាណជា ៧៣លាននាក់អំពីការលេចធ្លាយ និងដំណោះស្រាយបន្ទាប់ ដែលក្រុមហ៊ុនគួរតែចាត់វិធានការ។ អតិថិជនក៏អាចប្រើ Have I Been Pwned ដើម្បីកំណត់ថាតើទិន្នន័យរបស់ពួកគេត្រូវបានសម្របសម្រួលយកទៅគ្រប់គ្រងដោយក្រុមហេគឃ័រ នៅក្នុងឧប្បត្តិហេតុនេះ ឬយ៉ាងណានោះ៕

https://www.bleepingcomputer.com/news/security/atandt-confirms-data-for-73-million-customers-leaked-on-hacker-forum/

ប្រភពព័ត៌មាន៖ ថ្ងៃទី៣០ ខែមីនា ឆ្នាំ២០២៤

LEAVE A REPLY

Please enter your comment!
Please enter your name here