نفوذ بدافزاری سه‌ساله در SK Telecom باعث افشای اطلاعات ۲۷ میلیون شماره تلفن شد.

شرکت SK Telecom اعلام کرد که یک رخداد سایبری که به‌تازگی در ماه آوریل افشا شده، در واقع نخستین‌بار در سال ۲۰۲۲ رخ داده است و در نهایت منجر به افشای داده‌های USIM مربوط به ۲۷ میلیون مشترک شده است.

شرکت SK Telecom بزرگ‌ترین اپراتور شبکه تلفن همراه در کره جنوبی به‌شمار می‌رود و حدود نیمی از بازار این کشور را در اختیار دارد.

در تاریخ ۱۹ آوریل ۲۰۲۵، این شرکت بدافزاری را در شبکه‌های خود شناسایی کرد و در پاسخ، تجهیزات مشکوک به نفوذ را از مدار خارج و ایزوله نمود.

شرکت SK Telecom اعلام کرد حمله سایبری‌ای که در آوریل ۲۰۲۵ افشا شد، در واقع نخستین‌بار در ۱۵ ژوئن ۲۰۲۲ آغاز شده و به افشای داده‌های حساس ۲۶.۹۵ میلیون مشترک منجر شده است.

این رخنه امنیتی امکان سرقت اطلاعاتی نظیر شناسه بین‌المللی مشترک موبایل (IMSI)، کلیدهای احراز هویت USIM، داده‌های مصرف شبکه و پیامک‌ها و مخاطبان ذخیره‌شده در سیم‌کارت را برای مهاجمان فراهم کرده است.

افشای این اطلاعات، خطر حملات «تعویض سیم‌کارت» (SIM swapping) را به‌طور چشمگیری افزایش داد؛ از این رو SK Telecom تصمیم گرفت نسبت به تعویض سیم‌کارت تمام مشترکان اقدام کرده و هم‌زمان تدابیر امنیتی را برای جلوگیری از انتقال غیرمجاز شماره تلفن‌ها تقویت کند.

در تاریخ ۸ مه ۲۰۲۵، کمیته دولتی بررسی این حادثه اعلام کرد که بدافزار شناسایی‌شده منجر به نقض ۲۵ نوع داده مختلف شده است. در آن زمان، SK Telecom به‌منظور مدیریت بحران، پذیرش مشترکان جدید را به‌طور موقت متوقف کرد.

براساس به‌روزرسانی‌ای که روز گذشته توسط این شرکت منتشر شد، به‌زودی به ۲۶.۹۵ میلیون مشترک اطلاع‌رسانی خواهد شد که داده‌های حساس آن‌ها در جریان این حمله بدافزاری در معرض خطر قرار گرفته است.

این شرکت مخابراتی اعلام کرد که ۲۵ نوع بدافزار متمایز را در ۲۳ سرور آلوده‌شده شناسایی کرده و در نتیجه، ابعاد این نفوذ بسیار گسترده‌تر از آن چیزی است که در ابتدا تصور می‌شد.

در همین حال، تیم مشترک تحقیقاتی متشکل از نهادهای دولتی و بخش خصوصی که مشغول بررسی ۳۰,۰۰۰ سرور لینوکسی این شرکت هستند، در گزارشی اعلام کردند که اولین نفوذ از طریق وب‌شل در تاریخ ۱۵ ژوئن ۲۰۲۲ صورت گرفته است. این بدان معناست که بدافزار به مدت تقریباً سه سال بدون شناسایی در سیستم‌های شرکت فعال بوده و در این مدت، مهاجمان چندین کد مخرب را در ۲۳ سرور مختلف تزریق کرده‌اند.

بر اساس یافته‌های این تیم تحقیقاتی، ۱۵ سرور از مجموع ۲۳ سرور آلوده حاوی اطلاعات شخصی مشتریان بوده‌اند؛ از جمله ۲۹۱,۸۳۱ شماره IMEI. با این حال، SK Telecom در آخرین بیانیه خبری خود، این ادعا را به‌طور صریح رد کرده است.

همچنین مشخص شده است که SK Telecom از تاریخ ۳ دسامبر ۲۰۲۴ اقدام به ثبت لاگ فعالیت‌های سرورهای آسیب‌دیده کرده است؛ بنابراین، هرگونه استخراج اطلاعاتی که بین ژوئن ۲۰۲۲ تا آن زمان رخ داده باشد، قابل شناسایی نبوده است.

در حال حاضر، SK Telecom همچنان از مشترکان خود با تعویض سیم‌کارت و اعمال خودکار تدابیر امنیتی برای محافظت از حساب‌ها پشتیبانی می‌کند و اعلام کرده است که تلاش‌های خرابکارانه شناسایی‌شده با موفقیت خنثی شده‌اند.

این شرکت تأکید کرده است: «از لحاظ فنی، هرگونه تغییر غیرقانونی سیم‌کارت یا دستگاه به‌طور کامل مسدود شده است. با این حال، در صورت وارد آمدن هرگونه خسارت علیرغم این اقدامات، ما مسئولیت کامل آن را برعهده خواهیم گرفت.»

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا