Telus a confirmé avoir récemment découvert une base de données vendue sur le dark web qui contenait apparemment les coordonnées des employés ainsi que d’autres données sensibles.
Le géant de la communication enquête actuellement sur la question pour déterminer l’ampleur de la violation potentielle, mais des rapports préliminaires suggèrent qu’aucune donnée de client d’entreprise ou de détail n’a été prise.
Pourtant, quiconque achète la base de données pourrait faire de sérieux ravages.
API d’échange de carte SIM
La société a confirmé la nouvelle dans une déclaration à The Register (s’ouvre dans un nouvel onglet): « Nous enquêtons sur des allégations selon lesquelles une petite quantité de données liées au code source interne de Telus et aux informations de certains membres de l’équipe Telus serait apparue sur le dark web », a déclaré le porte-parole de Telus, Richard Gilhooley.
« Nous pouvons confirmer qu’à ce stade, notre enquête, que nous avons lancée dès que nous avons été informés de l’incident, n’a identifié aucune donnée d’entreprise ou de client de détail. »
Alors, quelles données ont été prises ? Selon l’annonce publiée sur BreachForums, l’attaquant vend 76 000 e-mails uniques d’employés et des « informations internes » sur les employés extraites de l’API de l’entreprise. Une seule entité peut acheter la base de données, pour une somme convenue ultérieurement.
Cependant, dans un autre article distinct, la publication a trouvé le même acteur menaçant offrant l’intégralité de la base de données de messagerie pour 7 000 $ et une base de données de paie (comptant 770 membres du personnel, y compris des personnes de haut rang) pour 6 000 $.
Plus intéressant peut-être, le pirate vend également l’intégralité du code source privé de Telus et des référentiels GitHub, y compris l’API d’échange SIM, pour 50 000 $.
Celui-ci, s’accordent à dire les experts, est particulièrement inquiétant. S’adressant à The Register, l’analyste des menaces d’Emsisoft, Brett Callow, a expliqué comment l’acheteur pourrait utiliser les données pour lancer de dangereuses attaques d’échange de cartes SIM : en transférant le numéro de téléphone associé à un compte sur une carte SIM en leur possession, les attaquants pourraient contourner l’authentification multifacteur et d’autres codes de sécurité à usage unique, pour accéder même aux comptes les plus protégés.