Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    У Іспанії заарештували хакера, який вкрав 64 млн записів даних
    У Іспанії заарештували хакера, який вкрав 64 млн записів даних
    3 дні тому
    Microsoft Patch Tuesday: виправлено три zero-day вразливості та 57 помилок у грудневому оновленні безпеки
    Microsoft Patch Tuesday: виправлено три zero-day вразливості та 57 помилок у грудневому оновленні безпеки
    3 дні тому
    Головні кіберзагрози 2025 року: від крадіжки даних до засобів знищення систем захисту
    Головні кіберзагрози 2025 року: від крадіжки даних до засобів знищення систем захисту
    5 днів тому
    Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?
    Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?
    5 днів тому
    Атака підміни DNS-записів: як зловмисники перенаправляють користувачів на шкідливі сайти
    Атака підміни DNS-записів: як зловмисники перенаправляють користувачів на шкідливі сайти
    5 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    8 місяців тому
    Чому варто припинити використовувати графічні ключі для захисту телефону на Android
    Чому варто припинити використовувати графічні ключі для захисту телефону на Android
    8 місяців тому
    Як очистити кеш на телевізорі (і навіщо це робити)
    Як очистити кеш на телевізорі (і навіщо це робити)
    2 місяці тому
    Останні новини
    Як увімкнути безпечний пошук в інтернеті. ІНСТРУКЦІЯ
    3 дні тому
    Як відновити видалені фото на iPhone
    3 дні тому
    Як встановити ключі доступу в Telegram — ІНСТРУКЦІЯ
    4 дні тому
    Як безпечно скасувати підписку на спам-розсилки: Поради та рекомендації
    5 днів тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    4 тижні тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    3 тижні тому
    Топ-20 найпопулярніших сайтів в Україні в грудні 2024 року
    Топ-20 найпопулярніших сайтів в Україні в грудні 2024 року
    8 місяців тому
    Останні новини
    5G в Україні: коли запрацює мережа майбутнього та що заважає її розгортанню
    15 години тому
    Як відкритий код безшумно переміг у програмних війнах
    2 дні тому
    Matter: один стандарт для всіх розумних пристроїв у домі
    5 днів тому
    Чому світ не може відмовитися від QWERTY: історія найпопулярнішої розкладки клавіатури
    4 дні тому
  • Огляди
    ОглядиПоказати ще
    Засновник Pebble представив AI-кільце Index 01 за $75
    Index 01: Засновник Pebble представив AI-кільце за $75
    3 дні тому
    Jolla Phone повертається: Linux-смартфон з фокусом на приватність як альтернатива Android та iOS
    Jolla Phone повертається: Linux-смартфон з фокусом на приватність як альтернатива Android та iOS
    7 днів тому
    Як обрати розумний годинник: порівняння функцій та можливостей
    Як обрати розумний годинник: порівняння функцій та можливостей
    2 тижні тому
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    2 тижні тому
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    2 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • Штучний інтелект
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Хакер стверджує, що викрав дані 100 мільйонів клієнтів T-Mobile
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Хакер стверджує, що викрав дані 100 мільйонів клієнтів T-Mobile

Хакер стверджує, що викрав дані 100 мільйонів клієнтів T-Mobile

Олена Кожухар
ByОлена Кожухар
Багато років працюю в журналістиці. Пишу гайди та поради, технічні лайфхаки, інструкції з налаштувань та використання пристроїв.
4 роки тому
Поширити
5 хв. читання

T-Mobile активно розслідує витік даних після того, як один з хакерів повідомив, що зламав сервери T-Mobile та вкрав бази даних, що містять персональні дані приблизно 100 мільйонів клієнтів.

Ймовірний витік даних вперше з’явився на хакерському форумі після того, як фігурант заявив, що продає базу даних, яка містить дати народження, номери посвідчень водія та номери соціального страхування на 30 мільйонів людей, за шість біткойнів (~ 280 тисяч доларів), пише BleepingComputer.

Хоча у дописі на форумі не вказано походження даних, хакер повідомив BleepingComputer, що він взяв їх із серверу T-Mobile у результаті серйозного зламу.

- Advertisement -

Він стверджує, що два тижні тому зламав сервери T-Mobile, включаючи сервер баз даних Oracle, що містить дані клієнтів.

1580327560 lll

Ці вкрадені дані нібито містять інформацію приблизно про 100 мільйонів клієнтів T-Mobile і можуть включати IMSI, IMEI клієнтів, номери телефонів, імена клієнтів, PIN-коди безпеки, номери соціального страхування, номери посвідчень водія та дату народження.

“Всю їхню базу даних історії IMEI, яка ведеться з 2004 року, було вкрадено”, – сказав хакер BleepingComputer.

IMEI (Міжнародна ідентифікація мобільного обладнання) – це унікальний номер, який використовується для ідентифікації мобільних телефонів, тоді як IMSI (Міжнародна ідентифікація мобільного абонента) – це унікальний номер, пов’язаний з користувачем у стільниковій мережі.

На доказ того, що вони зламали сервери T-Mobile, учасники злому поділилися знімком екрана SSH-з’єднання з виробничим сервером під управлінням Oracle.

Розвідувальна фірма з питань кібербезпеки Cyble також повідомила BleepingComputer, що у цей ж часовий проміжок було повідомлення про викрадення декількох баз даних загальним обсягом приблизно 106 ГБ, включаючи базу даних управління відносинами з клієнтами (CRM) T-Mobile.

Материнська плата, яка зафіксувала зазначені витоки зможе перевірити, чи належать зразки даних, надані фігурантом злому, клієнтам T-Mobile.

На запитання про те, чи намагалися представники T-Mobile викупити викрадені у них дані, хакери відповіли, що ніколи не зверталися до компанії, і вирішили продати її на форумах, де вже є зацікавлені покупці.
Коли ми зв’язалися з T-Mobile щодо продажу цих даних, вони заявили, що активно розслідують це.

- Advertisement -

“Ми знаємо про претензії, подані на підпільному форумі, і активно досліджуємо їх обґрунтованість. Наразі ми не маємо жодної додаткової інформації, якою ми могли б поділитися”,-сказав T-Mobile BleepingComputer.

T-Mobile зламали для помсти

Дійові особи повідомили Алону Галю, технічному директору розвідувальної фірми Hudson Rock у сфері кіберзлочинності, що вони здійснили цей злом, щоб пошкодити інфраструктуру США.

“Це витік був здійснений, щоб помститися США за викрадення та катування Джона Ерін Біннса у Німеччині агентами ЦРУ та турецькими спецслужбами у 2019 році, – сказав Гал у розмові. – Ми зробили це, щоб завдати шкоди інфраструктурі США”.

Біннс  – резидент Туреччини, який подав до суду на ФБР, ЦРУ та Міністерство юстиції у 2020 році.
У скарзі стверджується, що уряди США та Туреччини завдали тортур та утисків над Бінном, тому він прагне змусити США оприлюднити документи щодо цих дій відповідно до Закону про свободу інформації.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Телефонне шахрайство: як розпізнати обман та викрити зловмисника?

Платіжна безпека: як вберегтися від шахраїв під час користування онлайн-банкінгом?

Як автоматично пересилати певні електронні листи в Gmail? – ІНСТРУКЦІЯ

Що таке Google Tensor і як він покращить майбутні смартфони? ОГЛЯД

Як заблокувати спам на Google Диску? ІНСТРУКЦІЯ

До речі, Apple скануватиме фото в iPhone користувачів, щоб захистити дітей від насильства. Про це заявив сам американський технологічний гігант.

Виявлено спосіб, що дозволяє користувачам Telegram для Mac назавжди зберігати повідомлення, які повинні самі знищуватися і переглядати їх без відома відправника. Уразливість виправити неможливо.

Зверніть увагу, шахрайську схему з виманювання даних платіжних карт українців вигадали зловмисники, створивши фейкову сторінку у Facebook та фейковий сайт ТСН. Довірливих користувачів змушували вказувати дані своїх платіжних карток.

Окрім цього, Windows 11 може вийти раніше, ніж Ви думали. Майкрософт була щедрою з інформацією про Windows 11, за значним винятком є ​​дата виходу. Однак компанія могла ненароком відкрити вікно випуску за жовтень, завдяки деяким документам підтримки Intel та Microsoft, виявленим BleepingComputer.

Також якщо Ви регулярно пересилаєте повідомлення на інший обліковий запис електронної пошти, чому б не автоматизувати це завдання? Використовуючи зручну функцію фільтрування в Gmail, Ви можете автоматично пересилати певні електронні листи, коли вони потраплять у Вашу поштову скриньку.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:T-MobileБезпека данихвикрадення даниххакер
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Розробник шкідника Raccoon заразив та скомпрометував власний комп’ютер
Наступна стаття placeholder Мільйони пристроїв IoT в небезпеці через уразливість у хмарній платформі Kalay

В тренді

Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?
Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?
5 днів тому
Як увімкнути безпечний пошук в інтернеті. ІНСТРУКЦІЯ
Як увімкнути безпечний пошук в інтернеті. ІНСТРУКЦІЯ
3 дні тому
Як безпечно скасувати підписку на спам-розсилки
Як безпечно скасувати підписку на спам-розсилки: Поради та рекомендації
5 днів тому
Як видалити історію голосових помічників: Google Assistant, Alexa, Siri та Bixby
Як видалити історію голосових помічників: Google Assistant, Alexa, Siri та Bixby
5 днів тому
Апатія до приватності реальна - і у вас, мабуть, вона є
Апатія до приватності: чому люди свідомо йдуть на кіберризики
7 днів тому

Рекомендуємо

У Іспанії заарештували хакера, який вкрав 64 млн записів даних
Кібербезпека

У Іспанії заарештували хакера, який вкрав 64 млн записів даних

3 дні тому
Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
Кібербезпека

Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній

2 тижні тому
Рейтинг приватності ШІ-сервісів: хто захищає ваші дані, а хто — ні
Кібербезпека

Прихована загроза ШІ-агентів: як уникнути катастрофи при впровадженні ШІ

2 тижні тому
Чому вбудований менеджер паролів у браузері — не найкращий вибір
Кібербезпека

Чому вбудований менеджер паролів у браузері — не найкращий вибір

2 тижні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?