Un ensemble de données contenant des informations personnelles, y compris des numéros de sécurité sociale, de 73 millions de clients actuels et anciens d’AT&T a été publié dans l’obscurité. le web, le géant des télécommunications dit samedi.
L’ensemble de données a été publié sur le Dark Web il y a environ deux semaines. je ne sais pas si sa sortie est venue d’AT&T elle-même, qui est la quatrième plus grande entreprise de télécommunications au monde, ou de l’un de ses fournisseurs.
“AT&T a lancé une enquête solide soutenue par des experts internes et externes en cybersécurité", a déclaré la société dans un communiqué de presse. Selon une analyse préliminaire, l’ensemble de données semble dater de 2019 ou d’une date antérieure, impactant environ 7,6 millions de titulaires de comptes AT&T actuels et environ 65,4 millions de personnes. anciens titulaires de comptes.”
AT&T n’a pas encore déterminé si une entité néfaste a infiltré ses systèmes. Des experts externes en cybersécurité ont été sollicités pour aider à enquêter sur la faille, que le l’entreprise a déclaré que cela n’avait pas affecté de manière significative son activité.
Le début difficile d’AT&T jusqu’en 2024
Le mois dernier, AT&T a subi une panne majeure qui a affecté des millions de clients. environ 1,5 million de clients L’un des plus grands fournisseurs de services sans fil des États-Unis avait déposé des rapports de panne le 22 février. AT&T avait promis d’envoyer des crédits de 5 $ aux personnes. touchés par la panne, mais dans l’ensemble, ce coût était minime : si AT&T ne rendait que des crédits à ces 1,5 millions de clients, cela dépenserait 7,5 millions de dollars.
LauraBratton a contribué à cet article.
Plus d’actualités sur AT&T
AT&T accorde aux clients un crédit de 5 $pour la grosse panne de service
Une panne massive de téléphone portable n’était pas une cyberattaque, selon AT&T
Ce contenu a été traduit automatiquement à partir du texte original. De légères différences résultant de la traduction automatique peuvent apparaître. Pour la version originale, cliquez ici.