Verizon está lidiando con un incidente en el que un pirata informático capturó una base de datos que contenía datos de empleados de l. a. empresa, incluidos los nombres completos de los trabajadores, así como sus números de identificación, direcciones de correo electrónico y números de teléfono. tarjeta madre informó que la base de datos es legítimaya que el hacker anónimo los contactó l. a. semana pasada, y pudieron verificar los datos llamando a algunos de los números.
“Estos empleados son idiotas”, dijo el hacker. tarjeta madre a través del chat. El hacker busca $250,000 a cambio de no filtrar l. a. base de datos y dijo que está en contacto con Verizon.
Un portavoz de Verizon contactado tarjeta madre confirmando el incidente, diciendo: “Un estafador nos contactó recientemente y nos amenazó con divulgar l. a. información del directorio de empleados disponible a cambio del pago de Verizon. No creemos que el estafador tenga información confidencial y no planeamos involucrarnos más con el individuo. Como siempre, nos tomamos muy en serio l. a. seguridad de los datos de Verizon y contamos con medidas estrictas para proteger a nuestra gente y nuestros sistemas”.
El pirata informático afirma que atrapó l. a. base de datos mediante ingeniería social para conectarse de forma remota a l. a. computadora de un empleado de Verizon. L. a. cuenta del hacker, en un correo electrónico enviado a Vicioes que se hicieron pasar por soporte interno, obligaron al empleado de Verizon a permitir el acceso remoto y luego lanzaron un script que copiaba datos de l. a. computadora.
L. a. información que fue robada aún podría ser dañina. Si alguna vez ha tenido que obtener asistencia de un proveedor por teléfono, es posible que haya tenido que lidiar con los diferentes departamentos que se encargan de activar su tarjeta SIM. Si un supuesto pirata informático se hace pasar por un empleado y falsifica su número como uno de l. a. base de datos, podría continuar usando l. a. ingeniería social para el fraude de intercambio de SIM. L. a. técnica se ha utilizado con frecuencia a lo largo de los años cuando los atacantes manipularon cuentas a través de operadores como T-Cell y AT&T para robar criptomonedas o acceder a cuentas de redes sociales, incluida una perteneciente al ex director ejecutivo de Twitter, Jack Dorsey.