Giant Tiger’ın ihlaliyle 2,8 milyon kayıt sızdırıldı


Birisi, bir hacker forumunda 2,8 milyondan fazla kayıttan oluşan bir veritabanı yayınladı ve bu kayıtların Mart 2024’te Kanada perakende zinciri Giant Tiger’da gerçekleştirilen bir saldırıdan kaynaklandığını iddia etti.

Sorulduğunda kanıt olarak küçük bir parça yayınladılar. Veritabanının tamamının indirilmesi, forumun diğer aktif üyeleri için neredeyse ücretsizdir.

Mart ayında, CBC tarafından bildirildiği üzere, Giant Tiger’ın müşteri iletişimini ve etkileşimini yöneten bir şirket olan tedarikçilerinden biri, Giant Tiger’ı etkileyen bir siber saldırıya uğradı.

Perakendeci, güvenlik olayını ilk olarak 4 Mart 2024’te öğrendi ve şirketin müşterilere yazdığı bir e-postaya göre, 15 Mart itibarıyla müşteri bilgilerinin olaya karıştığı sonucuna vardı. Giant Tiger ayrıca güvenlik olayının yalnızca tedarikçilerinden birini etkilediğini ve zincirin mağaza sistemlerini veya uygulamalarını etkilemediğini belirterek, “bilgilerin kötüye kullanıldığına dair herhangi bir belirti bulunmadığını” söyledi.

12 Nisan 2024’te BleepingComputer, “Giant Tiger Veritabanı – Sızdırıldı, İndirin!” başlıklı bir gönderiyi fark etti. hacker forumunda. Kayıtlar 2,8 milyondan fazla benzersiz e-posta adresi, isim, telefon numarası ve fiziksel adres içeriyor.

BleepingComputer ile iletişime geçtiğinde Giant Tiger şunları söyledi:

“Bazı Giant Tiger müşterilerine ait iletişim bilgilerinin izinsiz olarak ele geçirildiğini tespit ettik. İlgili tüm müşterilerimize durumu bildiren bildirimler gönderdik.”

Ve:

“Hiçbir ödeme bilgisi veya şifre söz konusu değildi.”

Müşterinin satın alma davranışına bağlı olarak ihlalde sızdırılan veriler değişiklik gösterebilir. Sadakat üyelerinin ve mağazadan teslim almak için çevrimiçi sipariş verenlerin adları, e-postaları ve telefon numaraları ele geçirilmiş olabilir. Eve teslimat için çevrimiçi sipariş veren bazı müşterilerin aynı bilgileri ve sokak adreslerini ele geçirmiş olabileceği belirtiliyor.

Kendinizi veri ihlalinden koruma

Bir veri ihlalinin kurbanıysanız veya mağdur olduğunuzdan şüpheleniyorsanız gerçekleştirebileceğiniz bazı eylemler vardır.

  • Satıcının tavsiyelerini kontrol edin. Her ihlal farklıdır, bu nedenle ne olduğunu öğrenmek için satıcıyla görüşün ve sundukları özel tavsiyelere uyun.
  • Şifreni değiştir. Çalınan bir şifreyi değiştirerek hırsızların işine yaramaz hale getirebilirsiniz. Başka hiçbir şey için kullanmadığınız güçlü bir şifre seçin. Daha da iyisi, bir şifre yöneticisinin sizin için bir şifre seçmesine izin verin.
  • İki faktörlü kimlik doğrulamayı (2FA) etkinleştirin. Yapabiliyorsanız ikinci faktör olarak FIDO2 uyumlu bir donanım anahtarı, dizüstü bilgisayar veya telefon kullanın. İki faktörlü kimlik doğrulamanın (2FA) bazı biçimleri, parola kadar kolay bir şekilde kimlik avına tabi tutulabilir. FIDO2 cihazına dayanan 2FA’ya kimlik avı yapılamaz.
  • Sahte satıcılara dikkat edin. Hırsızlar satıcı kılığına girerek sizinle iletişime geçebilir. Mağdurlarla iletişime geçip geçmediklerini görmek için satıcının web sitesini kontrol edin ve farklı bir iletişim kanalı kullanarak herhangi bir kişiyi doğrulayın.
  • Acele etmeyin. Kimlik avı saldırıları genellikle tanıdığınız kişileri veya markaları taklit eder ve kaçırılan teslimatlar, hesapların askıya alınması ve güvenlik uyarıları gibi acil müdahale gerektiren temaları kullanır.
  • Kimlik izlemeyi ayarlayın. Kimlik izleme, kişisel bilgilerinizin yasa dışı olarak çevrimiçi olarak alınıp satıldığı tespit edilirse sizi uyarır ve daha sonra kurtarmanıza yardımcı olur.

Malwarebytes, kişisel verilerinizin çevrimiçi ortamda açığa çıkıp çıkmadığını kontrol etmeniz için yeni ve ücretsiz bir araca sahiptir. E-posta adresinizi (en sık kullandığınız adresi vermeniz en iyisidir) ücretsiz Dijital Ayak İzi taramamıza gönderin; size bir rapor ve öneriler sunalım.


Yalnızca tehditleri rapor etmiyoruz; tüm dijital kimliğinizin korunmasına yardımcı oluyoruzsen

Siber güvenlik riskleri asla bir manşetin ötesine yayılmamalıdır. Kimlik korumasını kullanarak sizin ve ailenizin kişisel bilgilerini koruyun



Source link