Как хакеры украли данные 6 миллионов пассажиров Qantas?

В понедельник неизвестный киберпреступник взломал внешнюю платформу обслуживания клиентов, которую использует один из кол-центров Qantas, крупнейшей авиалинии Австралии. Этот сервис хранит контактные карточки примерно шести миллионов пассажиров.
Как хакеры украли данные 6 миллионов пассажиров Qantas?
Изображение носит иллюстративный характер

Утечка стала публичной в среду, когда компания вынужденно сообщила о нападении. Генеральный директор Vanessa Hudson выступила с коротким заявлением: «Мы искренне приносим извинения нашим клиентам и понимаем, какую неопределённость это создаёт».

Ворклоуд платформы включал имена, адреса электронной почты, телефонные номера, даты рождения и номера участников программы лояльности. Именно эти поля и были скопированы злоумышленником. Qantas подчёркивает, что номера кредитных карт, данные паспортов, финансовые сведения и пароли от личных кабинетов не затронуты.

Следователи компании ещё определяют долю реально украденных записей, но уже готовы признать, что объём «будет значительным». Расчётная верхняя планка — все шесть миллионов пассажиров, чьи данные лежали в системе.

Несмотря на масштаб, эксплуатационным процессам инцидент не помешал: рейсы выполнялись по расписанию, а безопасность полётов не пострадала. Это подтверждено внутренними службами перевозчика.

Для сдерживания последствий Qantas усилила киберзащиту и уведомила австралийские органы по кибер-и приватности данных, а также Федеральную полицию Австралии. Одновременно начаты технический аудит и замена уязвимых компонентов кол-центра.

Клиентам рекомендуют внимательно проверять входящие письма и звонки: похищенной информации достаточно для целевых фишинговых атак. Если сообщение выглядит подозрительно, следует самостоятельно связаться с авиакомпанией через официальные каналы.

Пострадавшим пассажирам также советуют активировать двухфакторную аутентификацию в личном кабинете частого пассажира и отслеживать любые неожиданные изменения в профиле. Чем быстрее пользователи отреагируют, тем меньше шансов у мошенников монетизировать украденные данные.


Новое на сайте

19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm
Ссылка