Sağlayıcı brillen.de bir kez daha BT saldırısının kurbanı oldu. Suçlular bir kez daha müşteri verilerine erişebildi. Bu kez 1,5 milyon müşterinin bilgileri etkilendi. Veriler daha hedefli kimlik avı saldırıları gerçekleştirmek için kullanılabilir ancak kimlik hırsızlığı da mümkün olabilir.
Reklamdan sonra devamını okuyun
Supervista operatörleri brillen.de web sitesinde güncellenmiş bir bildirim yayınladı. Şirket orada şöyle yazıyor: “Şubat 2026'da, sürekli darknet izlememizin bir parçası olarak, müşteri bilgilerini içeren veri setlerinin bir darknet forumunda yayınlandığını keşfettik.” Soruşturma, bu verilerin “Eylül 2025'te meydana gelen ayrı, hedefli bir siber saldırıdan” geldiğini ortaya çıkardı. Yetkisiz kişiler müşteri verilerine erişim sağladı.
brillen.de veri sızıntısı: Etkilenen bilgiler
brillen.de'ye göre “isim, adres, e-posta adresi, telefon numarası ve doğum tarihi gibi kişisel veriler etkilenir”; Ancak şifreler, ödeme ayrıntıları ve vizyon değerleri yanlış ellere geçmedi. Bu aynı zamanda Darknet'te teklif için bulunabilecek bilgilere de karşılık gelir. Bu yılın 12 Şubat'ında “Miyav” isimli bir fail, iddiaya göre 1.531.618 müşterinin verilerini burada yayınladı. Ayrıca bunun yeni bir bilişim olayı olduğunu da orada açıkladı. Fail, yeraltı forumunda şöyle yazıyor: “2024 yılında Elastic'ten 3,5 milyon kayıt sızdırıldı ve kamuya sızdırılmadı. Bu, 2025'in sonundan itibaren panelden bir sızıntı. Orijinal dosyalar iki milyondan fazla satır içeriyor. Ancak bunları analiz ettim ve sonuç dosyasında 1,5 milyon giriş var.”
brillen.de, şifre değişikliğinin saldırganın veya saldırganların giriş noktasını güvence altına aldığını belirtiyor. Şirket, “Ayrıca ek güvenlik önlemlerini hemen uygulamaya koyduk ve harici BT adli tıp uzmanlarını sürece dahil ettik” diye açıklıyor. Olay aynı zamanda veri koruma denetleme makamına da bildirildi. “Beklenmedik temaslarda bulunurken özellikle dikkatli olmanızı ve hassas bilgileri aktarmamanızı öneririz.”
Ekim 2024'te brillen.de'de 3,5 milyon müşteri kaydının çevrimiçi olarak açıkça erişilebilir olduğu bir BT olayı zaten yaşanmıştı. Şirketin Elasticsearch örneklerinden birine önceden kimlik doğrulama gerekmeden İnternet üzerinden erişilebiliyordu. Yaklaşık altı hafta sonra Supervista soruşturmaların sonuçlarını kamuoyuna açıkladı.
(dmk)

Bir yanıt yazın