Найти в Дзене

В «Билайне» подтвердили утечку личных данных сотрудников компании

Крупный российский мобильный оператор «Билайн» подтвердил, что в его сетях произошла утечка личной информации сотрудников компании. При этом, как подчеркнул представитель оператора, этот инцидент кибербезопасности никак не затронул личную информацию клиентов.

Изображение: Pexels (pixabay)
Изображение: Pexels (pixabay)

Во время общения с российскими журналистами представители «Билайна» уточнили, что все персональные данные абонентов оператора связи находятся в полной безопасности. Они также подтвердили информацию о попадании в свободный доступ данных из корпоративного справочника, который доступен всем без исключения сотрудникам «Билайна». Компания уже начала серьезное расследование этого инцидента информационной безопасности.

В соответствии с заявлением специалистов сервиса по поиску утечка мониторинг даркнета DLBI, 1 декабря текущего года в свободный доступ была выложена личная информация сотрудников компании Билайн — злоумышленник, который опубликовал файлы, заявил, что ему удалось получить прямой доступ к службе каталогов мобильного оператора, после чего была осуществлена выгрузка информации внутренних пользователей (как раз сотрудников, а не клиентов).

Эксперты сервиса DLBI объяснили, что неизвестным хакером, чтобы подтвердить свои слова, были представлены четыре LDIF-файла, которые содержат выгрузки, разбитые на четыре региона: центральный, уральский, южный, московский.

В представленных файлах приведены следующие слитые данные, относящиеся к сотрудникам «Билайна»:

  • пользовательские логины на домене vimpelcom.ru (около 198 тыс. уникальных);
  • email-адреса на домене beeline.ru (около 67,5 тыс. уникальных);
  • телефонные номера сотрудников (около 89,5 тыс.);
  • домашние телефоны (почти 11 тыс. уникальных номеров);
  • полное имя, сведения о подразделении, в котором трудоустроен сотрудник, а также ряд других служебных сведений.

Эксперты сервис DLBI уточнили во время общения с журналистами, что представленные данные в дальнейшем могут применяться злоумышленниками для подготовки крупномасштабных кибератак на мобильного оператора с использованием методик социальной инженерии с последующим развитием и иных векторов мошеннических атак, а также для осуществления фишинговых таргетированных рассылок.

Больше интересного материала на cisoclub.ru. Подписывайтесь на нас: VK | Twitter | Telegram | Дзен | YouTube | Rutube | Пульс.