You are hereКомпания Epson не сберегла данные 35.000 клиентов / Ответить на комментарий
Ответить на комментарий
Компания Epson не сберегла данные 35.000 клиентов
Южнокорейское подразделение японской корпорации Epson сообщило в субботу вечером об очень крупной утечке данных. Согласно сообщению Seiko Epson, южнокорейский сайт компании был на этой неделе взломан хакерами, которым удалось получить доступ к закрытой базе данных Epson, где хранились сведения о 35 млн клиентах компании. Отметим, что в субботу утром Epson сообщила, что в руках хакеров оказались данные всего лишь 300 000 человек, использующих продукты Epson, однако к вечеру компания признала, что в реальности масштабы утечки примерно в 12 раз больше.
"В процессе проведения внутреннего расследования мы обнаружили утечку данных наших клиентов. Компания приносит свои извинения за доставленные неудобства", - говорится в кратком заявлении Epson Korea.
Как сообщили в пресс-службе Epson, о взломе стало известно несколько дней назад, причем в четверг вечером компания доложила об инциденте в Комиссию по коммуникациям Южной Кореи. Также компания отмечает, что сейчас все ее силы брошены на повышение безопасности собственных ИТ-систем, а также на мониторинг вероятного использования похищенной информации с корейскими правоохранительными органами.
В сообщении Epson Korea сказано, что среди похищенных данных находятся имена и фамилии пользователей, их уникальные идентификаторы, паспортные данные, а также некоторая дополнительная информация, которая была оставлена пользователями при регистрации на сайте компании.
Отметим, что около трех недель назад крупнейший корейский мобильный оператор SK Communications также сообщил в хакерском взломе его нескольких популярных интернет-порталов. В общей сложности здесь хакеры также похитили данные о 35 млн человек.
Сегодня же южнокорейское Министерство обороны распространило предупреждение о проведении против его ИТ-систем нескольких обширных и сложных хакерских атак и рассылке мошеннических писем работникам Минобороны. Фиктивные email направлены на то, чтобы ввести работников оборонного ведомства в заблуждение и под вымышленными предлогами заставить их передать закрытую информацию отправителю писем. Официально в Минобороны не комментируют подробности атаки, но в неофициальных беседах работники ведомства говорят, что значительная часть мошеннической корреспонденции исходит из домена Hanmail.net.
В большинстве поддельных писем сотрудникам Минобороны предлагается открыть приложенный к письму файл, который после запуска пытается заразить ПК различными типами вредоносных кодов. Во внутреннем письме для работников ведомства говорится, что если конкретный работник открыл аттач к письму, то ему необходимо немедленно выключить его рабочий ПК и доложить об инциденте руководству. Также в письме говорится, что атака на Минобороны могла быть организована хакерами из Северной Кореи.
Официальные представители ведомства говорят, что с мая этого года ими было зафиксировано по крайней мере 10 похожих атак на серверы и настольные ПК Министерства обороны.
© cybersecurity.ru