Telus fand den Quellcode und andere Daten zum Verkauf im Dark Web

Telus fand den Quellcode und andere Daten zum Verkauf im Dark Web

Telus hat bestätigt, dass es kürzlich eine im Dark Web verkaufte Datenbank entdeckt hat, die angeblich Kontaktdaten von Mitarbeitern und andere sensible Daten enthielt.

Der Kommunikationsriese untersucht derzeit die Angelegenheit, um das Ausmaß des möglichen Verstoßes zu bestimmen, aber vorläufige Berichte deuten darauf hin, dass keine Daten von Firmen- oder Privatkunden des Dienstes entnommen wurden.

Dennoch könnte jeder, der sich die Datenbank aneignet, ernsthafte Verwüstungen anrichten.

API zum Austausch von SIM-Karten

Das Unternehmen bestätigte die Nachricht in einer Erklärung gegenüber The Register (öffnet sich in einem neuen Tab): „Wir untersuchen Vorwürfe, dass eine kleine Menge an Daten im Zusammenhang mit dem internen Quellcode von Telus und Informationen von bestimmten Mitgliedern des Telus-Teams aufgetaucht sind Dark Web“, sagte Telus-Sprecher Richard Gilhooley.

„Wir können bestätigen, dass unsere Untersuchung, die wir begonnen haben, sobald wir von dem Unfall erfahren haben, zu diesem Zeitpunkt keine Daten von Firmen- oder Einzelhandelskunden ergeben hat.“

Welche Daten wurden also erhoben? Laut der auf BreachForums veröffentlichten Ankündigung verkauft der Angreifer XNUMX einzigartige Mitarbeiter-E-Mails und „Insiderinformationen“ über Mitarbeiter, die aus der API des Unternehmens stammen. Ein einzelnes Unternehmen kann die Datenbank gegen einen später vereinbarten Betrag erwerben.

In einem separaten Artikel stellte die Veröffentlichung jedoch fest, dass derselbe Bedrohungsakteur die gesamte E-Mail-Datenbank für 7,000 € und eine Gehaltsdatenbank (mit 6,000 Mitarbeitern, einschließlich hochrangiger Personen) für XNUMX € anbietet.

Am interessantesten ist vielleicht, dass der Hacker auch den gesamten privaten Quellcode und die GitHub-Repositories von Telus, einschließlich der SIM-Swap-API, für XNUMX € verkauft.

Dies ist laut Experten besonders alarmierend. Im Gespräch mit The Register erklärte Emsisoft-Bedrohungsanalyst Brett Callow, wie die Daten vom Käufer verwendet werden könnten, um gefährliche SIM-Swapping-Angriffe zu starten: Durch Übertragung der mit einem Konto verknüpften Nummer auf eine SIM-Karte in ihrem Besitz könnten Angreifer die Multi-Faktor-Authentifizierung umgehen und andere einmalige Sicherheitscodes, um selbst auf die am besten geschützten Konten Zugriff zu erhalten.