雑記系ブログ。セキュリティとか、マイルとか、投資とか、、、 / Miscellaneous Blogs. Security, miles, investments, etc
THE HAIR BAR TOKYOオンラインストアへの不正アクセス(転載)
JAL、国内線特典航空券の必要マイル数引き上げ 10空港発着、最大730マイル(転載)
日本航空(JAL)は、旅客施設使用料対象空港を発着する、JALグループ国内線特典航空券の必要マイル数を引き上げる。
10月31日申し込み分から、札幌/千歳・仙台・東京/羽田・東京/成田・名古屋/中部・大阪/伊丹・大阪/関西・福岡・北九州・沖縄/那覇発着の国内線特典航空券を対象に、特典航空券の交換に必要なマイル数を100〜730マイル引き上げる。
追加マイル数は、福岡・北九州は100マイル、沖縄/那覇は120マイル、仙台は230マイル、大阪/伊丹・大阪/関西は260マイル、札幌/千歳は270マイル、東京/羽田・東京/成田は290マイル、名古屋/中部は440マイル。東京/羽田〜名古屋/中部線を利用する場合、290マイルと440マイルをあわせた730マイルが追加で必要となる。
どこかにマイル、おともdeマイル割引のマイルを利用した航空券、JAL国際線特典航空券とワンワールド特典航空券に含まれる日本国内区間、10月30日以前に発券した航空券の変更は対象外となる。
【改悪】ブリティッシュエアウェイズのAviosを利用したJAL国内線特典航空券の必要マイル数が変更に。(転載)
BAのAviosを利用したJAL国内線必要マイル数が変更
- JAL国内線の必要マイル数が非常に少ない
- キャンセル料が数百円で済む
- バイマイルも可能なので簡単にAviosが手に入る
- マリオットポイントからの移行で30%増量キャンペーンがあったりする
距離 | 区間例 | 旧必要Avios | 新必要Avios |
---|---|---|---|
650マイルまで | 東京=大阪、東京=札幌など | 6,000 | 7,500 |
651マイル~1,150マイル | 東京=那覇、大阪=那覇、大阪=札幌など | 9,000 | 10,000 |
1,151マイル~ | 東京=宮古など | 11,000 | 11,000 |
- マイルを貯めこまない
- 改悪も覚悟しておく
JALマイルとAviosの必要マイル数を比較
区間 | Avios | JALマイル |
---|---|---|
羽田=伊丹 | 7,500 | 6,000 |
羽田=札幌 | 7,500 | 7,500 |
羽田=福岡 | 7,500 | 7,500 |
伊丹=函館 | 7,500 | 7,500 |
羽田=那覇 | 10,000 | 7,500 |
伊丹=那覇 | 10,000 | 7,500 |
伊丹=札幌 | 10,000 | 7,500 |
羽田=宮古 | 11,000 | 10,000 |
2021年の最新ダークウェブ検索エンジントップ5 / Latest Top 5 Dark Web Search Engines for 2021(転載)
ダークウェブは、匿名性が高いため、安心して投稿できる人もいるため、重要な情報源となっています。しかし、ダークウェブに隠されたデータの層にアクセスするには、検索エンジンが必要です。
さて、今年の2月には、ダークウェブに最適な検索エンジンを紹介する記事を掲載しました。しかし、よく知られているように、ほとんどのダークウェブサイトは長くは続かず、永遠にオフラインになる可能性があります。そこで、現在活動している5つの最高のダークウェブ検索エンジンを詳しく紹介する新しい記事をお届けします。
Ahmia.fi
Ahmia.fiは、以前のリストにもあったように、信頼性が高く、また、児童性的虐待のコンテンツを掲載したウェブサイトをインデックスする他の多くのダークウェブ検索エンジンとは異なる、あらゆる「虐待素材」に対するポリシーを持っています。
The Hidden Wiki
これは文字通りの検索エンジンではありませんが、非常に便利です。ダークウェブ検索エンジンで検索をかけると、20個のスパムリンクと1個の正規のリンクが表示されます。これでは、検索に時間がかかってしまいます。
しかし、このWikiは、ダークウェブ上のウェブサイトのディレクトリリストを提供することで、この問題を解決し、簡単にアクセスできるようにしています。サーフェスウェブ版も用意されています。
Haystak
Haystakは、26万以上のウェブサイトを含む15億ページ以上のインデックスを作成したと主張しており、リストの中では確かにリソースに富んだエンジンとして際立っています。
また、Haystakには有料版があり、正規表現を使った検索や、今は亡きオニオンサイトの閲覧、APIへのアクセスなど、さまざまな機能が追加されています。
しかし、これらの機能の1つによって、盗まれたクレジットカード情報や電子メールアドレスのデータベースにアクセスできることを考えると、彼らがあなたの利益を最優先に考えているとは言えないでしょう。
Torch
この検索エンジンも、1996年から続いている検索エンジンの1つですが、検索結果はあまり印象的ではありません。上の例では、FacebookのオニオンURLを知りたかったのですが、これはとてもシンプルな情報です。しかし、それ以外の情報はすべて報告されており、これらの検索エンジンが改善するためにどれだけのことをしなければならないかを示しています。
DuckDuckGo
Googleの長年の敵であるこのエンジンは、ほとんどすべてのダークウェブ検索エンジンのリストに掲載されているはずです。しかし、ダークウェブからの検索結果よりも表層のウェブ検索結果の方が多く報告されるため、唯一の良い点は匿名性を提供することです。実際、いくつかのランダムなクエリでは、ダークウェブの検索結果を1件も見つけることができませんでした。
結論として、このリストがTORブラウザをより効率的に使用するために役立つことを願っています。ただ、もちろん道徳的な選択とともにトラブルに巻き込まれる可能性があるので、違法なウェブサイトを閲覧しないように注意してください。
JTB海外グループ会社へのサイバー攻撃(転載)~預かり情報資産の保管期間は短くした方がリスクは低い~
JTB、旅行者の氏名など4900件が流出した可能性 海外グループ会社のサーバに不正アクセス
JTBは2021年8月18日、米JTB Americasなど海外のグループ会社3社が共同で使っていたサーバが不正アクセスを受け、日本からの旅行者の情報4921件が流出した可能性があると発表した。
流出した可能性があるのは、2012年1月から20年6月にかけて、パッケージツアー「ルックJTB」で米国(ハワイを除く)やカナダに旅行した人の氏名2525人分(ローマ字表記)と、JTBの会員制サービス「RAKUなびサポート」に登録していたユーザーのメールアドレス2396件。氏名とメールアドレスは別々に保管していたため、それぞれのデータはひもづいていなかったとしている。
不正アクセスを受けたサーバはJTB Americasに加え、米JTB USA、カナダJTB Internationalが利用していた。すでに日本を含むグループ全体のネットワークからは遮断済みで、他のグループ会社への影響はなかったという。
JTBが事態に気付いたのは7月29日。JTB Americasなどの社員から報告を受けたことで発覚したという。JTBは外部の調査会社と協力して調査を進めており、詳細が把握でき次第、再発防止策を講じるとしている。
FUKUYA ONLINEからのカード情報漏えい(転載)~想定損害賠償額は4,600万円程度か。#EC-CUBE~
2021年8月16日
お客様各位
このたび、弊社が運営しておりますウェブサイト「FUKUYA ONLINE(https://www.fancy-fukuya.co.jp/shop/)」(以下、「当該サイト」といいます。)におきまして、システムの一部の脆弱性を突いた第三者による不正アクセスを受け、クレジットカード情報(1,779件)が流出している可能性があることが判明いたしました(以下、「本件」といいます。)。お客様をはじめ、関係者の皆さまに多大なるご迷惑とご心配をおかけする事態となりましたことを、心より深くお詫び申し上げます。
クレジットカード情報が流出した可能性のあるお客様には、メールにて経緯説明とお詫びのご連絡を開始しております。弊社では、このたびの事態を厳粛に受け止め、お客様には誠心誠意、適切な対応をさせていただくとともに、再発防止の対策を徹底してまいります。
本件に関する事案概要と弊社の対応につきまして、下記のとおりご報告いたします。
記
1.事案概要
(1)漏えいの可能性がある情報
①クレジットカード情報
当該サイトでクレジットカード決済をご利用されたお客様で、決済画面で入力いただいた以下の情報
- クレジットカード会員の氏名
- クレジットカード番号
- クレジットカード有効期限
- セキュリティコード
なお、第三者調査機関によるログファイル等の調査の結果、弊社プライバシーポリシーに基づき収集したお客様の個人情報が格納されたデータベースへのアクセスが可能な状態にありましたが、現時点ではクレジットカード情報以外の個人情報の流出は確認されておりません。
(2)クレジットカード情報の件数
2021年2月15日~2021年3月19日の間に、当該サイトでクレジットカード決済をご利用されたお客様、1,779名のクレジットカード情報
(3)原因
弊社が運営する当該サイトのシステムの一部脆弱性を突いた第三者の不正アクセスによって、決済処理プログラムが改ざんされ、偽物のカード会員情報入力画面が埋め込まれました。
また、お客様情報を収集しているデータベースにも不正アクセスされていた可能性はありますが、現時点でデータを取得された記録は確認されておりません。
2.発覚と対応の経緯
2021年5月6日、クレジットカード決済代行会社より、クレジットカードの不正利用に関する報告を受け、同日、当該サイトを閉鎖いたしました。その後、本件の全容解明および被害状況の把握に向け、社内調査を進めるとともに、第三者の専門調査会社による、調査を実施いたしました。2021年6月10日、第三者機関より調査完了の報告を受け、クレジットカード決済代行会社と協議のうえ、クレジットカード情報の流出の可能性があると判断いたしました。
3.弊社の対応
(1)お客様への対応
2021年8月16日より、クレジットカード情報流出の可能性があるお客様にお詫びと注意喚起をご案内させていただいております。また、同日より、お客様からのお問い合わせに対応できるよう、専用コールセンターを設置いたしました。
(2)行政機関への報告
2021年7月6日、個人情報保護委員会に報告いたしました。
(3)警察への相談
2021年6月24日、所轄の警察署に被害申告いたしました。
4.お客様へのお願い
(1)身に覚えのないクレジットカードの利用履歴がないかご確認をお願いいたします。流出した可能性があるクレジットカード情報につきましては、お客様にご迷惑がかからないよう、弊社より各クレジットカード会社へ、不正利用の監視強化を依頼しております。万が一、カード明細書に身に覚えのない請求がございました場合は、お手数ではございますが、クレジットカード裏面に記載のカード発行会社へお問い合わせいただきますようお願い申し上げます。
(2)カード情報が流出した可能性のあるお客様のクレジットカードにつきまして、再発行をご希望の場合、クレジットカード裏面のカード発行会社にお客様から直接、お問い合わせいただきますようお願い申し上げます。なお、カード再発行の手数料につきましては、お客様のご負担にならないようカード会社へ依頼しております。
(3)偽の決済フォームにてクレジットカード情報を入力されたものの、購入にいたらなかったお客様、および偽の決済フォームのみに入力されたクレジットカード情報も流出した可能性がございますが、特定はできておりません。特定できているクレジットカード情報以外のカード再発行をご希望される場合の手数料につきましては、クレジットカード会社により対応が異なります。お客様ご負担での差し替えをご案内された場合、お手数ではございますが、弊社お問い合わせ専用フリーダイヤルまで、ご連絡ください。再発行の手数料につきましては、一旦、お客様ご負担でお願いします。なお、再発行に伴う証憑を弊社までご提出いただいた場合には、弊社にて、同額をお客様に返金させていただきます。
(4)お客様にお心当たりのない不審な点等がございましたら、弊社までご連絡をお願い申し上げます。警察および関係官庁と連携し、誠実に対応を進めてまいります。
5.公表が遅れた経緯について
2021年5月6日、クレジットカードの不正利用の報告を受けてから、今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。
本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、クレジットカード決済代行会社と協議し、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であるとの説明を受け、発表は第三者機関の調査結果、およびカード会社との連携を待ってから行うことにいたしました。
今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。
6.再発防止策
弊社では、今回の事態を厳粛に受け止め、個人情報保護の重要性を周知徹底し、二度とこの様な事態を繰り返さないようシステムの構築と当該サイトのセキュリティおよび監視体制の強化に努めてまいります。なお、情報流出の原因となった不正プログラムについては、2021年5月28日に除去が完了しております。
なお、「当該サイト」の再開につきましては、決定次第、改めてWebサイト上にてお知らせいたします。
このたびは、お客様およびご関係者の皆さまに、多大なるご不安ご迷惑をお掛けしておりますことを重ねてお詫び申し上げます。
オリンピックにおける詐欺、ハッキング、マルウェアの歴史 / The Olympics: a timeline of scams, hacks, and malware(転載)
The Olympics: a timeline of scams, hacks, and malware
遅ればせながら、2020年のオリンピックが本格的にスタートしました。そのため、詐欺師が出没する可能性もあります。オリンピックにまつわるサイバー攻撃やハッキングが実際に始まったのは2008年の北京大会からだが、オリンピックは何年も前から、あらゆる種類の悪意ある行為の標的となってきた。見てみましょうか。
1996年:アトランタオリンピック
サイバー攻撃の兆候はまだありません。災害について言及されていますが、問題の災害は、サーファーのための遅いウェブサイトと、イベント自体での欠陥のあるデータ伝送に起因しています。人が悪さをしている?それほどでもありません。
2000年:シドニーオリンピック
シドニーが「インターネット・オリンピック」と呼ばれていたことを覚えている方も多いでしょう(そうでない方もいるかもしれませんが!)。また、主催者がハッキングによる影響に備えた初めての大規模なオリンピック大会でした。当時、悲観的なシナリオを予測する記事が多かったことを覚えています。Y2Kのバグフィーバーも、物事がうまくいかないのではないかという疑念の火を消すには役立たなかったのではないでしょうか。
しかし、結果的には問題は起きませんでした。ハッキングされていないゲームをみんなで楽しむことができました。ふう。
2002年:ソルトレークオリンピック
2002年のオリンピックでは、冬のイベントを封鎖する専門家たちは元気だった。2000年の大会でも何も起こらなかったし、それ以前の大会でも何も起こらなかったようだ。今回も、セキュリティ以外の関心事は、信頼性であり、大規模で複雑なネットワークが競技中に故障しないことであった。
2004年:アテネオリンピック
2004年の大会に向けて、最も興味深いサイバーストーリーは、アテネで起きた悪名高い盗聴事件である。大会期間中にVIPからのあらゆる電話を盗聴するために仕組まれたものである可能性が高いと指摘する人もいる。確かなことはほとんどわからないだろう。
2006年:トリノオリンピック
これは壮観です(ここで見られるものを言葉で表現するのは難しいので、ぜひクリックしてみてください)。ご覧のように、オリンピックの世界では、まだそれほどサイバーな状況ではありません。しかし、それはすぐに変わります...。
2008年:北京オリンピック
北京オリンピックでは、大会を狙ったサイバー攻撃が初めて本格的に行われたことが注目されています。英国オリンピック協会の元最高責任者は、侵害されたのではないかと懸念した。マカフィーによると、各国のオリンピック委員会、世界アンチドーピング機構、国際オリンピック委員会など、多くのスポーツ関連組織が「Operation Shady Rat」の標的となったという。5年間に渡って無関係の組織も狙われていたとはいえ、オリンピック開催前にこれでは誰も困らない。
当時の記事によると、オリンピックサイトの「英語版」が侵害され、ある種のローン会社のポータルにリダイレクトされたようです。しかし、当時の公式・非公式サイトは非常に多く、そのサイトが一体何なのかを言うのは難しい。それはファンサイトなのか?本当のポータル?記事がURLを打ち間違えたのか?よくわからないし、他に言及しているところも見当たらない。バナーの色を変えた話では、ウェブサイトの色を変えたのは、人権侵害を強調するための意図的なハッキングだと主張されています。
また、2008年の大会中に起こったハッキング関連の出来事については、こちらに非常に包括的にまとめられています。わずか2年の間に、私たちは「ここではあまり何も起こっていないのではないか」と思っていたのが、「レッドアラート、これは訓練ではない」と思うようになりました。偽のチケットサイト、偽のストリーム、アスリートのウェブサイトのハッキング、サイトの改ざんなどなど。
ゲームの公式コンテンツそのものとは別に、別の手段で人々が狙われました。突然、感染性のあるメールの添付ファイルが送られてきたり、第三者のサイトでマルウェアが提供されていたりしました。どこを見ても、脅威が目に飛び込んできたのです。
ハッキングの始まりは遅かったかもしれませんが、この時点では間違いなく非公式なイベントでした。
2010年:バンクーバーオリンピック
バンクーバー冬季オリンピックの情報はあまり見つかりませんでした。最も興味深い事件は、偽の開会式ウェブサイトが、偽のTwitterアカウントからの宣伝によって感染症を提供したことでしょう。決して目を見張るものではありませんが、大きなイベントの際にTwitterを攻撃の起点として利用した最初の例の一つです。
2012年:ロンドンオリンピック
ジェームズ・ボンドや本物の女王がヘリコプターから飛び降りたロンドンオリンピックは、インターネット上では悪意ある活動が大々的に行われました。
この時点で、セキュリティの訓練と計画は大会の主要な要素となっていました。カナダがバンクーバー大会に向けて大規模なテストを行っていたという記事を読んだ記憶がありますが、今回の模擬攻撃は、おそらくそのような努力の上に成り立っているのでしょう。その記事によると、2008年の大会期間中、中国は「1日あたり約1,200万回のオンライン攻撃を受けていた」そうです。この記事によると、2008年の大会期間中、中国は「1日あたり約1,200万件のオンライン攻撃を受けていた」そうです。
危険性を警告する記事は、主に検索エンジンポイズニング(2012年当時も脅威であった)、偽サイト、ストリーミングに集中しており、「要注意人物」として再びTwitterが登場しています。また、怪しいWi-Fiホットスポットに関する警告も時折掲載されています。
実際に発生した攻撃については、オリンピック詐欺の手段としてモバイルが台頭してきていることがわかります。ロシアのサイトでは、2012年の公式ゲームアプリを装ったトロイの木馬が使われていました。そう、ゲームはモバイルとセットになっているのです。なんという組み合わせでしょう。観戦のための無料航空券を約束するスパムメールは、ソーシャルメディアでよく見られる詐欺で、今回のスポーツイベントのために再構築されたものです。ここでは、アンケート詐欺ばかりが目立ちます。
他にも、開会式の前に電源を脅かされたこともありました。Vanity Fair誌は、ロンドンが自国の交通信号システムを操作して、オリンピックの最初の招致プロセスのために街を偵察していた役人のために、赤信号を青信号に変えたと報じています。最後に最高のものをご紹介しましょう。もちろん、最高というのは最悪という意味で、COVID-19(武漢ウイルス)を予見していると主張する開会式の陰謀論です。だって、そうでしょう?
2014年:ソチオリンピック
ロシアでは「絶対にハッキングされる」というフレーミングは、今回の大会の準備期間中、ちょっとしたブームになっていました。実際、ソチではハッキングされやすいという具体的な話は、かなりの反響を呼びました。
控えめなコメント欄でも「サイバー戦争の舞台」と書かれていました。興味深いことに、本当の意味での花火は、この後の大会で見られることになります。
2016年:リオオリンピック
リオ五輪の開会式では、恒例となった "詐欺の登場 "がありました。詐欺師たちがスポーツの世界で試行錯誤しているうちに、時間の経過とともに明確なパターンが見えてきます。
偽のチケットや宝くじの当選金が流行り始めます。また、偽のチケットサイトやテレビ番組の宣伝、さらには「情事のオリンピック」で世界チャンピオンになるというものまで登場します。フィッシングや偽装ドメインは、詐欺師の金メダル獲得の有力な候補であり、ATMカードローンは次点となりました。
ランサムウェアは、連盟のウェブサイトを経由して侵入してきたため、競技には参加しませんでした。RIGエクスプロイトキットは、リオのケーキの作り方を探している人のために用意されていましたが、正直なところ、私は予想していませんでした。
ブラジルでは、ハッキングやマルウェアの観点から、銀行関連が問題視されており、それに関連する訪問者への警告も多く見られました。主力の脅威に加えて、新たな脅威も浸透し始めていることに気づくでしょう。イベントを重ねるごとに、新たな技術や戦術が次々と生まれてきます。2016年の締めくくりとして、アノニマスがカメラに映らないところで起きている、あまり面白くない活動を強調する試みにリンクします。
2018年:平昌オリンピック
「オリンピック・デストロイヤー」を投入したチーム・サイバー犯罪者は、好調なスタートを切りました。この名前は、ミッション・ステートメントとして信じられないほど正確です。開会式を妨害しようと様々な脅しをかけてきた悪人たちが、ついに念願の大混乱を引き起こしたのです。
ここで、モバイルの世界に話を戻すと、さらに悪質なアプリが登場します。今回、あるアプリは、ハイライトを表示するライブストリーム・アプリケーションと称していました。実際には、このアプリは何度もクラッシュしましたが、確実に広告を表示するという疲れ知らずの能力を発揮しました。
最後に、国家による攻撃と思われるものを紹介します。米国政府は、ロシアのスパイが複数のコンピュータを侵害したと主張し、あたかも北朝鮮が原因であるかのように見せかけました。
しかし、実はそうではありません。このまとめは、ゲームが開催されてから数ヶ月後のエピローグで終わります。ロシアのハッカーが、オリンピックのドーピングスキャンダルへのロシアの関与の重大性を軽視しようとして、米国のオリンピック選手であるシモーネ・バイルス選手、ビーナス・ウィリアムズ選手、セリーナ・ウィリアムズ選手の個人的な医療情報を流出させたとして告発された、非常に厄介な攻撃がありました。
2021年:東京オリンピック
そして、今回の日本でのゲーム開催に至りました。事の始まりは、2月のTwitterアカウントの不正アクセスでした。前回の続きですが、パンデミックの影響で大会が延期される前に、ロシアからの国家的な攻撃が計画されていました。現在、伝統的な警報が鳴らされていますが、どこに大きな打撃を与えるかはまだわかりません。しかし、日本のコンピュータを標的にしたマルウェア「Wiper」の形で、マルウェアが飛び交っている証拠があります。
言えることは、法執行機関も「注意してください」という大きなベルを鳴らしているということです。FBIは警告を発しましたが、案の定、すでに小規模な漏洩が発生しています。
OSを最新版にし、セキュリティソフトを最新のものにし、キャンペーン、無料配布、割引、ストリーミング、モバイルアプリ、または真実とは思えないようなメールには十分注意してください。
これらはオリンピック詐欺師たちが試行錯誤してきた手法であり、彼らは非常に得意としています。彼らは最後までやり遂げることができるでしょうか?
T-Mobile、大規模なデータ漏洩を調査中 / T-Mobile Investigating Claims of Massive Data Breach(転載)
通信事業者大手のT-Mobile社は2021年8月16日、T-Mobile USAの1億人の顧客の個人情報が流出したとハッカーが主張している情報流出の範囲を調査していると発表しました。この情報には、氏名、社会保障番号、住所、生年月日、電話番号、セキュリティ用暗証番号、および各顧客のモバイル機器を特定するための情報が含まれている場合が多くあります。
日曜日(021年8月15日)、Vice.comは、何者かが1億人分のデータを販売しており、そのデータがT-Mobile社のものであるというニュースを伝えました。本日、同社はウェブサイトに掲載した声明の中で、「一部のT-Mobileデータ」に関わる不正侵入があったことを確認しましたが、何が盗まれたのか、どれくらいの顧客が影響を受けるのかを知るには調査が早すぎると述べています。
盗まれたとされるT-Mobileの顧客データに結びついたセールススレッド。
T-Mobile社は、「一部のT-Mobileデータへの不正アクセスが発生したと判断していますが、関連する個人顧客データがあるとはまだ判断していません」と書いています。
「不正アクセスに使用された入口は閉鎖されたと確信しており、不正にアクセスされたデータの性質を特定するために、当社のシステム全体で状況の詳細な技術的検証を続けています。「この調査には時間がかかりますが、私たちは最大限の緊急性を持って取り組んでいます。この調査が完了するまでは、影響を受けたと報告されている記録の数や他者の発言の妥当性を確認することはできません」。
この侵入は、@und0xxedというアカウントが詳細をつぶやき始めたことで、Twitterで明らかになりました。ダイレクトメッセージで連絡を取ったUnd0xxedは、自分たちはデータベースの盗用には関与しておらず、盗んだT-Mobileの顧客データの買い手を探す仕事をしていたと述べています。
Und0xxed氏によると、ハッカーはT-Mobile社の無線データネットワークに空きを見つけ、T-Mobile社の2つの顧客データセンターにアクセスすることができたという。侵入者はそこから、合計100ギガバイト以上の顧客データベースをダンプすることができた。
これらのデータベースの1つには、1990年代半ばにさかのぼり、米国内のT-Mobile社の顧客3,600万人の氏名、生年月日、SSN、運転免許証情報、平文の暗証番号、住所、電話番号が含まれているとしている。
このデータには、3,600万人分のIMSIおよびIMEIデータも含まれているとのことです。IMSIとIMEIは、顧客のモバイル機器に埋め込まれた固有の番号で、機器とSIMカードを識別し、顧客の機器と電話番号を結びつけるものです。
"もし、私がデータにアクセスできるか/データが本物かどうかを確認したいのであれば、T-Mobileの番号を教えていただければ、私があなたのためにルックアップを実行し、その番号に現在接続されている電話機のIMEIとIMSI、その他の詳細情報をお返しします。" @und0xxed氏はこのように述べています。"T-Mobile USAのプリペイドとポストペイドのすべての顧客が影響を受け、SprintとT-Mobileが所有する他の通信事業者は影響を受けません。"
侵入者がアクセスしたとされる他のデータベースには、顧客の詳細情報がはるかに少ないプリペイドアカウント用のものも含まれています。
"プリペイドのお客様は通常、電話番号とIMEI、IMSIだけです。"とUnd0xxedは述べています。"また、データベースのコレクションには、過去のエントリーが含まれており、多くの電話番号には、長年にわたって10や20のIMEIが付けられており、サービスの日付も提供されています。また、カードの6桁を難読化したクレジットカードの番号を含むデータベースもある。"
T-Mobile社は、同社が同日のブログ記事で述べたこと以上のコメントを拒否した。
2015年、大手3社の信用調査機関Experianのコンピューター侵入により、T-Mobileに融資を申し込んだ1500万人の社会保障番号などのデータが流出しました。
他の携帯電話会社と同様に、T-Mobile社も、自社の従業員を標的としたSIMスワッピング攻撃やその他の手法を用いて、従業員のアカウントを奪い、顧客データへのバックドアアクセスを可能にする詐欺師と常に戦っています。少なくとも1つのケースでは、小売店の従業員がアカウントの乗っ取りに加担していました。
誰がT-Mobileをハッキングしたのか?
Und0xxedというアカウントのTwitterプロフィールには、IRDevやV0rtexなどのハンドルネームを持つ、かなりつかみどころのないハッカーのTwitterアカウントである@IntelSecretsへの呼びかけが含まれています。T-Mobileへの侵入に@IntelSecretsが関与しているかどうかを尋ねられた@und0xxedは、それを確認しました。
IntelSecretsのニックネームは、Mirai「モノのインターネット」ボットネットのソースコードを改変して「Satori」と呼ばれる亜種を作成し、それを犯罪的利益のために使用し、後に捕まって起訴された他者に供給した責任を主張している個人に対応しています。Satoriボットネットの運用について2019年に有罪を認めたKenny "NexusZeta" Schuchmannのように。他にも2人の若者がSatoriに関連して起訴されていますが、IntelSecretsではありません。
IntelSecrets/IRDev/V0rtexについて、なぜこのようなことがわかるのか。本名をジョン・エリン・ビンズと名乗る人物が起こした一連の奇妙な訴訟の中で、その人物はそのことを認めている。このビンズという人物は、intelsecrets[.]suというウェブサイトを運営しています。