T-Mobile revela violación de seguridad que afecta a clientes prepagos


t-mobile-ceo-john-legere-jump-2013-med.png

La sucursal estadounidense del gigante de telecomunicaciones T-Cellular reveló hoy una violación de seguridad que afectó a un pequeño número de clientes de su servicio prepago.

La compañía dijo que su equipo de ciberseguridad «descubrió y cerró el acceso malicioso y no autorizado a cierta información relacionada con su cuenta inalámbrica prepaga de T-Mobile».

Los datos expuestos incluían detalles como nombres de clientes, direcciones de facturación, números de teléfono, números de cuenta, planes tarifarios y características del program.

T-Mobile dijo que los piratas informáticos no tuvieron acceso a ninguna información confidencial, como contraseñas, información financiera o números de seguridad social.

La compañía de telecomunicaciones dijo que notificó a las fuerzas del orden público sobre el incidente y ahora se está comunicando con los clientes.

Usuarios impactados debería haber recibido un SMS hoy, pero si los usuarios han cambiado los números o han cambiado a otras ofertas y les gustaría saber si se han visto afectados, pueden contactar y solicitar confirmación a la compañía en privateness@t-cellular.com.

T-Mobile dijo que todos los usuarios afectados deberían cambiar las contraseñas de las cuentas y los códigos PIN. Detalles adicionales están disponibles en una página de asistencia de T-Mobile.

T-Cell se une a Sprint como la segunda gran compañía de telecomunicaciones de Estados Unidos en revelar una violación de seguridad este año. En julio, Dash dijo que los hackers accedieron a algunos datos de clientes a través del sitio world-wide-web oficial de Samsung. A principios de este año, En Mayo, Dash también reveló otra violación cuando dijo que los hackers usaron los números de teléfono de Enhance y los códigos PIN de Enhance.com para acceder a las cuentas de Sprint de los usuarios.

T-Cellular no devolvió una solicitud de comentarios en busca de detalles adicionales sobre el incidente.



Source link