Une faille de Telegram exploitée pour propager des logiciels malveillants - Actus du 24/07/2024

Le PSG, Bordeaux et l’AS Monaco liés à un groupe chinois de cybercriminalité. Une faille de Telegram utilisée pour diffuser des malwares vidéo. Des hackers dévoilent le numéro de Sydney Sweeney.

Une faille de Telegram exploitée pour propager des logiciels malveillants - Actus du 24/07/2024

Explorez les dernières actualités dans notre article de veille quotidienne. Bonne lecture !

Le PSG, Bordeaux et l’AS Monaco avaient un contrat avec un groupe chinois accusé de cybercrime

Yabo Group, un géant chinois du pari en ligne, a été accusé de cybercriminalité, de blanchiment d'argent et d'exploitation du travail forcé. Dissous en 2022 par les autorités chinoises, il a depuis refait surface sous de nouvelles entités comme Kaiyun Sports et KM Gaming, continuant ses activités illégales tout en attirant moins l'attention. Entre 2018 et 2022, Yabo Group a signé des partenariats avec plusieurs clubs européens, dont le PSG, l'AS Monaco et Manchester United, en promettant une visibilité accrue en Chine. Cependant, dès 2021, des enquêtes sur ses pratiques de paris illégaux ont été lancées. Les chercheurs d'Infoblox ont établi un lien entre Yabo Group et KB Sports, un nouveau partenaire des Girondins de Bordeaux, suggérant que cette entité est également impliquée dans des activités douteuses. Les accusations portées contre Yabo Group incluent le blanchiment d'argent via des sociétés écrans, l'exploitation de plateformes de paris non autorisées, la fraude financière, la traite des êtres humains et la cyberfraude. Les clubs européens auraient dû être plus vigilants quant à leurs partenaires, surtout face à l'essor du marché chinois du football.

Sources :

Une faille de l'application Telegram exploitée pour propager des logiciels malveillants cachés dans les vidéos

Une vulnérabilité de sécurité zero-day, nommée EvilVideo, a été découverte dans l'application mobile Telegram pour Android, permettant aux attaquants de partager des fichiers malveillants déguisés en vidéos inoffensives. Cette faille a été mise en vente sur un forum clandestin le 6 juin 2024. Après une divulgation responsable, Telegram a corrigé le problème dans la version 10.14.5, publiée le 11 juillet. Les chercheurs en sécurité ont expliqué que les attaquants pouvaient utiliser l'API de Telegram pour envoyer des charges utiles Android malveillantes via des canaux et des groupes, qui se téléchargeaient automatiquement si l'option était activée. Ce type d'attaque ne fonctionne pas sur les clients web ou l'application Windows de Telegram. Parallèlement, des cybercriminels exploitent le jeu de cryptomonnaie basé sur Telegram, Hamster Kombat, en diffusant des applications frauduleuses et des trojans comme Ratel, qui imitent le jeu. De plus, des fichiers APK malveillants, tels que BadPack, ont été identifiés, utilisant des techniques pour échapper à l'analyse statique. Les experts avertissent que la popularité de Hamster Kombat pourrait attirer davantage d'acteurs malveillants à l'avenir.

Sources :

Des hackers se vantent d’avoir récupéré le numéro de l’actrice Sydney Sweeney

Le numéro de téléphone de l'actrice Sydney Sweeney aurait été piraté par des hackers, selon un rapport du site 404 Media. Le 23 juillet 2024, une facture de l'opérateur Verizon, contenant son numéro, a été publiée sur un canal Telegram utilisé par des cybercriminels. Sweeney, connue pour ses rôles dans les séries "Euphoria" et "The White Lotus", aurait été victime d'une technique de piratage appelée SIM Swapping. Cette méthode permet aux hackers de prendre le contrôle d'un numéro de téléphone en redirigeant les messages vers un appareil qu'ils contrôlent. Les cybercriminels peuvent y parvenir en soudoyant des employés d'opérateurs téléphoniques, en usurpant l'identité de la victime ou en piratant les systèmes de support client. La facture divulguée date du 2 juillet, jour où le compte X (anciennement Twitter) de Sweeney a également été piraté pour diffuser des arnaques liées aux crypto-monnaies. Bien que le numéro ait été exposé, il est conseillé de ne pas le rechercher, car les opérateurs agissent rapidement en cas de SIM Swapping avéré.

Sources :

Comment un centre de confiance résout votre problème de questionnaire de sécurité

Les centres de confiance, développés par SafeBase, offrent une alternative aux questionnaires de sécurité, souvent coûteux et chronophages pour les entreprises. Ces questionnaires, bien qu'importants, nécessitent une intervention humaine, sont difficiles à externaliser et manquent de confiance, surtout en matière d'informations sensibles. SafeBase simplifie et automatise les étapes répétitives du processus d'évaluation de sécurité, comme les demandes de documentation et les réponses aux questionnaires, permettant ainsi aux équipes de vente et de sécurité de travailler plus efficacement. Plutôt que de traiter les symptômes, SafeBase s'attaque à la racine du problème, transformant le processus d'examen de sécurité. Bien que la transition vers des centres de confiance prenne du temps, ils représentent une avancée vers une gestion plus fluide des évaluations de sécurité. SafeBase utilise également l'intelligence artificielle pour fournir des réponses fiables aux questions de sécurité, réduisant ainsi le besoin d'intervention humaine. En outre, la plateforme permet aux organisations de mesurer le retour sur investissement (ROI) de leurs efforts en matière de sécurité, en reliant les initiatives de sécurité aux performances commerciales. En fin de compte, les centres de confiance visent à maximiser l'efficacité tout en minimisant les coûts liés aux questionnaires de sécurité.

Sources :

Les mises à jour de sécurité de Windows de juillet envoient les PC vers la récupération BitLocker

Microsoft a averti que certains appareils Windows pourraient démarrer en mode de récupération BitLocker après l'installation des mises à jour de sécurité de juillet 2024. Cette fonctionnalité de sécurité, BitLocker, protège les données contre le vol ou l'exposition en chiffrant les disques de stockage. Après l'installation de la mise à jour de sécurité (KB5040442) publiée le 9 juillet 2024, les utilisateurs pourraient rencontrer un écran de récupération BitLocker au démarrage, un événement rare après une mise à jour Windows. Ce problème est plus fréquent si l'option de chiffrement de l'appareil est activée dans les paramètres. Les utilisateurs affectés devront entrer leur clé de récupération BitLocker pour déverrouiller le disque et démarrer normalement. Les versions touchées incluent Windows 11 (versions 23H2, 22H2, 21H2) et Windows 10 (versions 22H2, 21H2), ainsi que plusieurs versions de Windows Server. La clé de récupération peut être récupérée via le portail de récupération BitLocker en se connectant avec un compte Microsoft. Microsoft enquête sur ce problème et fournira des mises à jour. Des problèmes similaires avaient déjà affecté les appareils Windows en août 2022 et en avril 2024.

Sources :

Comment réduire les dépenses et les risques SaaS sans affecter la productivité

L'adoption croissante des logiciels en tant que service (SaaS) est principalement motivée par la productivité. Les entreprises disposent désormais d'outils spécifiques pour presque tous les aspects de leurs opérations, ce qui incite les employés à adopter ces solutions sans passer par les processus formels d'approbation IT. Les responsables de la sécurité IT doivent donc trouver des solutions évolutives pour découvrir et gérer cette surface d'attaque en expansion, tandis que les équipes financières cherchent à réduire les dépenses technologiques, notamment en éliminant les licences SaaS sous-utilisées, estimées à 25 % par Gartner. Nudge Security se présente comme un outil essentiel pour une gouvernance efficace du SaaS. Il permet de découvrir et de catégoriser rapidement toutes les applications SaaS utilisées dans l'organisation, d'évaluer les chevauchements entre outils similaires et de comparer les profils de sécurité des fournisseurs. En intégrant des données de dépenses, Nudge facilite également l'identification des opportunités de réduction des coûts. En adoptant une approche intégrée, Nudge Security aide les entreprises à équilibrer les risques, les coûts et la productivité, rendant ainsi la gouvernance SaaS plus efficace et collaborative.

Sources :

Les hackers Patchwork ciblent le Bhoutan avec l’outil avancé Brute Ratel C4

L'acteur de menace connu sous le nom de Patchwork a été lié à une cyberattaque ciblant des entités associées au Bhoutan, visant à déployer le cadre Brute Ratel C4 et une version mise à jour d'un logiciel malveillant appelé PGoShell. Cette activité, identifiée comme APT-C-09, est attribuée à un acteur soutenu par l'État, probablement d'origine indienne, actif depuis au moins 2009. Patchwork est reconnu pour ses attaques de spear-phishing et de watering hole, notamment contre la Chine et le Pakistan. En juillet dernier, une campagne d'espionnage ciblant des universités en Chine a été révélée, utilisant un implant .NET nommé EyeShell. En février, des leurres à thème romantique ont été employés pour compromettre des appareils Android en Inde et au Pakistan avec un cheval de Troie d'accès à distance, VajraSpy. La dernière chaîne d'attaque commence par un fichier de raccourci Windows conçu pour télécharger un faux document PDF, tout en déployant discrètement Brute Ratel C4 et PGoShell. Ce dernier, développé en Go, offre des fonctionnalités avancées telles que l'accès à distance et la capture d'écran. Les attaques récentes ont également utilisé un cadre de commande et de contrôle open-source, Nimbo-C2, permettant diverses fonctions de contrôle à distance.

Sources :

La fuite de la base de données BreachForums v1 est un test OPSEC pour les pirates

Le 24 juillet 2024, la base de données complète du forum de hackers BreachForums v1 a été divulguée sur Telegram, révélant des informations sensibles sur les membres, des messages privés, des adresses de cryptomonnaie et tous les posts du forum. Cette fuite provient d'une sauvegarde de la base de données, prétendument vendue par Conor Fitzpatrick, alias Pompompurin, après son arrestation par le FBI. Bien que la base de données ait été partagée avec Have I Been Pwned, elle n'a été rendue publique que récemment. La fuite a commencé avec un acteur malveillant, Emo, qui a d'abord publié des données limitées avant de divulguer l'intégralité de la base de données. Cette dernière contient des mots de passe hachés, des messages privés entre utilisateurs et des adresses de cryptomonnaie, permettant aux entreprises d'intelligence crypto de relier des paiements à des acteurs malveillants. Bien que les données soient anciennes, elles représentent un test d'opération de sécurité (OPSEC) pour les membres du forum, qui devront évaluer s'ils ont correctement protégé leur identité. Les chercheurs et journalistes utiliseront ces informations pour établir des profils d'acteurs malveillants liés à d'autres activités criminelles.

Sources :

Triche aux JO 2024 : un Canadien espionne une équipe de football avant le match avec un drone

Avant même le début des Jeux Olympiques de Paris, une plainte a été déposée par la Nouvelle-Zélande suite à un incident impliquant un drone. Le 22 juillet, un drone piloté par un Canadien, considéré comme un membre non accrédité de l’équipe de soutien canadienne, a survolé le terrain d’entraînement des joueuses néo-zélandaises à Saint-Étienne. Ce survol a été perçu comme une tentative d'espionnage, alors que les deux équipes s'apprêtent à s'affronter le 25 juillet lors du tournoi olympique féminin. L’équipe néo-zélandaise a immédiatement alerté la police, entraînant l'arrestation de l'opérateur du drone. Le Comité Olympique Néo-Zélandais a exprimé son indignation face à cet incident. De son côté, le staff canadien a déclaré être choqué et déçu, affirmant qu'ils n'étaient pas au courant des actions de cet individu. Le Comité Olympique Canadien a présenté des excuses à la fédération néo-zélandaise et aux joueuses concernées. L’équipe féminine canadienne, championne olympique en titre, est considérée comme favorite pour le match à venir au Stade Geoffroy-Guichard.

Sources :

CrowdStrike explique l'incident de vendredi qui a fait planter des millions d'appareils Windows

La société de cybersécurité CrowdStrike a attribué à un problème dans son système de validation la cause d'un incident ayant entraîné le crash de millions d'appareils Windows. Le 19 juillet 2024, CrowdStrike a publié une mise à jour de configuration pour son capteur Windows, destinée à collecter des données sur de nouvelles techniques de menace. Cette mise à jour, qui faisait partie des mécanismes de protection de la plateforme Falcon, a provoqué un crash des systèmes Windows utilisant la version 7.11 et supérieure, entre 04:09 et 05:27 UTC. Les systèmes macOS et Linux n'ont pas été touchés. L'incident a été causé par une mise à jour de contenu de réponse rapide contenant une erreur non détectée. CrowdStrike a expliqué que ces mises à jour sont livrées via un système de fichiers de canal, qui écrit les données sur le disque de l'appareil. Le problème a été identifié comme étant lié à un type de modèle introduit en février 2024, destiné à détecter des attaques. En réponse à cette crise, CrowdStrike a amélioré ses processus de test et son mécanisme de gestion des erreurs, tout en prévoyant une stratégie de déploiement échelonné pour éviter de futurs incidents.

Sources :

Une faille de Microsoft Defender exploitée pour livrer les voleurs ACR, Lumma et Meduza

Une vulnérabilité récemment corrigée dans Microsoft Defender SmartScreen a été exploitée dans une campagne visant à distribuer des voleurs d'informations tels qu'ACR Stealer, Lumma et Meduza. Fortinet FortiGuard Labs a détecté cette campagne ciblant l'Espagne, la Thaïlande et les États-Unis, utilisant des fichiers piégés exploitant la faille CVE-2024-21412. Cette vulnérabilité permet à un attaquant de contourner la protection SmartScreen et de déployer des charges malveillantes. Les attaquants incitent d'abord les victimes à cliquer sur un lien conçu pour télécharger un fichier LNK, qui à son tour télécharge un fichier exécutable contenant un script HTA. Ce script décode du code PowerShell pour récupérer un fichier PDF trompeur et un injecteur de shellcode, menant à l'installation de Meduza Stealer ou Hijack Loader, qui lancent ensuite ACR Stealer ou Lumma. ACR Stealer, une version évoluée de GrMsk Stealer, utilise une technique de résolution de dépôt mort pour masquer son serveur de commande. Parallèlement, des acteurs malveillants exploitent des documents Word contenant des macros pour distribuer un nouveau voleur d'informations, Daolpu, profitant d'une récente panne de mise à jour de Windows. Les utilisateurs doivent être prudents face à ces menaces croissantes.

Sources :

CISA ajoute les failles Twilio Authy et IE à la liste des vulnérabilités exploitées

La Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis a ajouté deux vulnérabilités à son catalogue des vulnérabilités exploitées (KEV), en raison de preuves d'exploitation active. Les vulnérabilités concernées sont : CVE-2012-4792, une vulnérabilité de type "use-after-free" dans Internet Explorer, avec un score CVSS de 9,3, et CVE-2024-39891, une vulnérabilité de divulgation d'informations dans Authy de Twilio, avec un score CVSS de 5,3. La première, vieille de dix ans, permettrait à un attaquant distant d'exécuter du code arbitraire via un site spécialement conçu. Bien qu'il ne soit pas clair si cette vulnérabilité a été récemment exploitée, elle avait été utilisée dans des attaques ciblant des sites comme le Council on Foreign Relations en 2012. La seconde vulnérabilité permet à un attaquant d'envoyer une requête contenant un numéro de téléphone pour savoir s'il est enregistré avec Authy. Twilio a corrigé ce problème dans ses versions récentes après que des acteurs malveillants en aient profité. CISA a averti que ces vulnérabilités représentent des vecteurs d'attaque fréquents et que les agences fédérales doivent les corriger d'ici le 13 août 2024 pour protéger leurs réseaux.

Sources :

Des pirates chinois déploient une nouvelle version de porte dérobée de Macma macOS

Le groupe de hackers chinois connu sous le nom d'Evasive Panda a été observé utilisant de nouvelles versions du logiciel malveillant Macma pour macOS et de Nightdoor pour Windows. Selon l'équipe de recherche de menaces de Symantec, ces cyberattaques d'espionnage ciblent des organisations à Taïwan et une ONG américaine en Chine. Evasive Panda, actif depuis 2012, a récemment exploité une vulnérabilité dans un serveur Apache pour déployer sa nouvelle version du cadre modulaire de malware, MgBot. Les attaques ont été réalisées via une chaîne d'approvisionnement ou une attaque de type adversaire-intermédiaire, soulignant la sophistication de ce groupe. Macma, documenté pour la première fois par Google en 2021, montre des signes de développement continu, avec des ajouts tels qu'une nouvelle logique pour collecter des listes de fichiers et des modifications dans ses fonctionnalités. Symantec a établi un lien entre Macma et Evasive Panda, notant que les dernières variantes se connectent à une adresse IP de commande et de contrôle utilisée par MgBot. En plus de Macma, Evasive Panda utilise également Nightdoor, qui interagit avec OneDrive pour exécuter des tâches programmées et collecter des informations système.

Sources :

Les 250 millions de joueurs de Hamster Kombat visés par des attaques de malwares

Des cybercriminels exploitent la popularité du jeu Hamster Kombat, qui compte 250 millions de joueurs, en ciblant les utilisateurs avec des logiciels malveillants déguisés en applications Android et Windows. Lancé en mars 2024, ce jeu mobile permet aux joueurs de gagner une monnaie fictive en effectuant des tâches simples. Bien que le jeu soit principalement accessible via Telegram, des applications clones comme 'Hamster Kombat – Earn Crypto' circulent sur Google Play, rendant les joueurs vulnérables aux arnaques. ESET a identifié plusieurs campagnes malveillantes, notamment des canaux Telegram diffusant des malwares comme Ratel, qui intercepte les SMS et s'abonne à des services payants à l'insu des victimes. D'autres arnaques utilisent de faux sites web pour générer des revenus publicitaires. Les utilisateurs de Windows ne sont pas épargnés, avec la distribution de Lumma Stealer via des dépôts GitHub malveillants. Les experts conseillent de ne télécharger le jeu que depuis son canal officiel sur Telegram, tout en soulignant que même le jeu authentique n'a pas été vérifié pour sa sécurité. Les utilisateurs doivent faire preuve de méfiance envers toute application ou clone lié à Hamster Kombat, car ils sont souvent des arnaques.

Sources :

Windows 10 KB5040525 corrige les problèmes WDAC provoquant des échecs d'application et une fuite de mémoire

Microsoft a publié la mise à jour de prévisualisation de juillet 2024 pour Windows 10, version 22H2, sous le numéro KB5040525. Cette mise à jour corrige des problèmes liés à Windows Defender Application Control (WDAC) qui provoquaient des plantages d'applications et une fuite de mémoire système. En tant que mise à jour cumulative optionnelle, elle permet aux administrateurs de tester les correctifs avant leur déploiement lors du Patch Tuesday de août 2024. Contrairement aux mises à jour de sécurité, cette prévisualisation se concentre sur les améliorations et les corrections de bugs. Parmi les problèmes résolus, on trouve une fuite de mémoire liée à WDAC et des échecs d'applications lors de l'application des politiques d'ID d'application. La mise à jour aborde également un problème de sauvegarde Windows affectant les partitions système EFI. Les utilisateurs peuvent installer cette mise à jour via les paramètres de Windows Update ou la télécharger manuellement depuis le Microsoft Update Catalog. En outre, d'autres corrections incluent des problèmes d'impression avec l'application Print Support et des améliorations de sécurité concernant les pilotes vulnérables. La mise à jour porte Windows 10 22H2 à la version 19045.4717.

Sources :

Le site Web de l'échange DeFi dYdX v3 piraté lors d'une attaque de détournement DNS

Le 23 juillet 2024, la plateforme d'échange décentralisée dYdX a annoncé que son site web pour la version v3 avait été compromis suite à une attaque par détournement DNS. Les utilisateurs ont été avertis de ne pas visiter le site dydx[.]exchange ni d'interagir avec lui, et de ne pas retirer leurs actifs jusqu'à ce que la situation soit sécurisée. Bien que les contrats intelligents de la v3 ne soient pas affectés et que les fonds soient en sécurité, un faux site a été mis en place par les attaquants pour voler des tokens précieux des utilisateurs. Cette attaque fait partie d'une série de détournements DNS ciblant des plateformes DeFi utilisant le registraire Squarespace, qui a été vulnérable après un transfert d'actifs de Google Domains. Les chercheurs en sécurité ont noté que Squarespace ne nécessite pas de validation par e-mail pour créer des comptes, ce qui facilite l'accès aux attaquants. dYdX a depuis récupéré le contrôle de son domaine et recommande aux utilisateurs de redémarrer leur navigateur et de vider le cache avant de se reconnecter. Cette annonce intervient alors que dYdX est en pourparlers pour vendre son logiciel de trading v3.

Sources :

La fuite de données du forum de piratage BreachForums v1 expose les informations des membres

Le 23 juillet 2024, des informations privées de 212 414 membres du forum de hacking BreachForums v1, créé en 2022, ont été divulguées en ligne. Ce forum, lancé par Conor Fitzpatrick (alias Pompompurin) après la saisie de RaidForums par le FBI, était un lieu d'échange pour les acteurs malveillants, où des données volées étaient échangées. Après l'arrestation de Fitzpatrick en mars 2023, plusieurs versions du forum ont vu le jour, mais la fuite concerne spécifiquement la première version, BreachForums 1.0. La fuite a été réalisée par un acteur malveillant nommé Emo, qui a affirmé que les données provenaient d'une tentative de vente de Fitzpatrick en juin 2023. Les informations divulguées incluent des identifiants d'utilisateur, des adresses e-mail et des adresses IP. Bien que ces données soient probablement déjà entre les mains des forces de l'ordre, elles pourraient être utiles aux chercheurs en sécurité pour établir des profils d'acteurs malveillants. Cette situation rappelle la fuite de données de RaidForums, qui avait exposé les informations de 478 000 membres en mai 2023.

Sources :

Cyber assurance : des primes à la baisse !

Le marché de la cyber assurance connaît une baisse des primes de 15 % en 2023, malgré une intensification des menaces cyber, avec une augmentation de 13 % des cyberattaques et une gravité des dommages en hausse de 10 %. Le sinistre moyen s'élève à environ 100 000 dollars. Bien que la cyber assurance puisse aider financièrement après une attaque, elle ne remplace pas les mesures de cybersécurité nécessaires pour prévenir les incidents et atténuer leurs impacts. Les entreprises doivent être conscientes que le paiement d'une rançon ne garantit pas la récupération complète des données, avec seulement 4 % des organisations parvenant à restaurer toutes leurs informations. De plus, certaines attaques, comme les ransomwares destructeurs, peuvent entraîner des pertes irréversibles. Les conditions d'obtention d'une cyber assurance restent strictes, exigeant des preuves de conformité aux mesures de sécurité. En cas de non-respect, l'assureur peut se dégager de ses responsabilités, ce qui peut mener à des litiges en période de crise. Pour faire face à ces défis, il est essentiel d'établir une culture de cyber-résilience, en développant des outils d'urgence et des procédures de réponse adaptées aux incidents cyber.

Sources :

L'attaque du malware FrostyGoop a coupé le chauffage en Ukraine pendant l'hiver

En janvier 2024, un cyberattaque liée à la Russie a utilisé un malware nommé FrostyGoop pour couper le chauffage de plus de 600 immeubles à Lviv, en Ukraine, pendant deux jours, alors que les températures étaient en dessous de zéro. Selon un rapport, cette attaque a contraint la société de chauffage Lvivteploenergo à interrompre ses services, affectant plus de 100 000 personnes dans le quartier de Sykhiv. FrostyGoop cible les systèmes de contrôle industriel (ICS) via le protocole Modbus TCP, largement utilisé dans divers secteurs industriels. Découvert par la société de cybersécurité Dragos en avril 2024, le malware a été lié à l'incident de Lviv par le Centre de situation de cybersécurité d'Ukraine. L'enquête a révélé que les attaquants avaient pénétré le réseau de Lvivteploenergo près d'un an auparavant, en exploitant une vulnérabilité dans un routeur Mikrotik exposé sur Internet. Ils ont ensuite déployé un webshell pour maintenir l'accès et ont utilisé des connexions L2TP depuis Moscou pour contrôler le système de chauffage. Dragos met en garde contre les risques que représente FrostyGoop pour les infrastructures industrielles, appelant à des mesures de cybersécurité renforcées.

Sources :

Verizon va payer 16 millions de dollars dans le cadre du règlement pour violation de données TracFone

Verizon Communications a accepté de verser 16 millions de dollars dans le cadre d'un règlement avec la Federal Communications Commission (FCC) concernant trois incidents de violation de données survenus chez sa filiale TracFone Wireless, après son acquisition en 2021. TracFone, qui propose des services de télécommunications via des marques comme Total by Verizon Wireless et Straight Talk, a subi des violations entre 2021 et 2023. La première, appelée incident 'Cross-Brand', a été auto-rapportée le 14 janvier 2022, révélant que des acteurs malveillants avaient eu accès aux données des clients depuis janvier 2021, exploitant des vulnérabilités d'authentification. Les deux autres incidents, survenus en décembre 2022 et janvier 2023, ont également impliqué l'accès non autorisé à des informations de commande. En plus de la pénalité financière, le règlement impose à TracFone de renforcer la sécurité des données d'ici le 28 février 2025, en développant un programme de sécurité de l'information, en protégeant les changements de SIM et en effectuant des évaluations annuelles de la sécurité. Des formations annuelles pour les employés seront également mises en place pour améliorer la protection des données des clients.

Sources :