T-Mobile USA bestätigt: Hacker erbeuten Daten von 8 Millionen Kunden

T-Mobile USA hat weitere Details zum jüngsten Hackerangriff auf das Unternehmen veröffentlicht. Demnach fielen den Cyberkriminellen nicht die Daten von 100 Millionen Kunden die Hände, sondern von 7,8 Millionen Nutzern mit Postpaid-Verträgen. Hinzu kommen allerdings Daten von rund 40 Millionen ehemaligen Kunden sowie möglicherweise künftigen Kunden, die eine Zahlung per Rechnung beantragt hatten.

Das Unternehmen betont, dass weder Telefonnummern noch Kontonummern, PINs, Passwörter oder Finanzdaten kompromittiert wurden. Allerdings gilt diese Aussage nur mit einer Einschränkung. Sie bezieht sich auf aktuelle, ehemalige und künftige Postpaid-Kunden. “Zu diesem Zeitpunkt können wir auch bestätigen, dass etwa 850.000 Namen, Telefonnummern und PINs aktiver Prepaid-Kunden von T-Mobile ebenfalls offengelegt wurden.”

Die betroffenen Kunden sollen nun schriftlich über den Datenverlust informiert werden. Der Mobilfunkanbieter kündigte außerdem an, über einen Zeitraum von zwei Jahren die Kosten für einen Dienst zum Schutz vor Identitätsdiebstahl zu übernehmen. Darüber hinaus forderte das Unternehmen alle Postpaid-Kunden auf, ihre Mobilfunk-PIN zu ändern.

Ein Sprecher räumte zudem ein, dass die gestohlenen Daten, wie von den Hackern behauptet, auch Sozialversicherungsnummern enthalten. Auch Namen, Geburtsdaten und Führerscheindaten von T-Mobile-Kunden sind nun im Besitz von Cyberkriminellen. T-Mobile bestätigte aber auch, dass der von den Angreifern genutzte Zugang inzwischen geschlossen wurde.

Insgesamt wollen die Hacker rund 106 GByte Daten von T-Mobile USA erbeutet haben. Einen Teil davon bieten sie in einem Untergrundforum zum Kauf an. Für 30 Millionen Sozialversicherungsnummern und Führerscheine verlangen sie demnach 6 Bitcoin.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Bausteine für den verantwortungsvollen Einsatz von KI

Drei Bausteine bilden die Grundlage für eine KI-Governance: Dokumentation von KI-Projekten, Model Evaluation und Monitoring…

16 Stunden ago

Sicheres Identity Proofing im Remote-Betrieb

Eine Harmonisierung der Vorschriften für RIDP-Prozesse wird dazu beitragen, Angriffe künftig besser abwehren zu können,…

16 Stunden ago

Proalpha kauft holländischen ERP-Spezialisten

Die Übernahme der Metaal Kennis Groep soll den Zugang zur Metallindustrie verbessern. Im Fokus stehen…

21 Stunden ago

Jobsorgen durch KI: Deutsche eher gelassen

EY hat Mitarbeitende in neun europäischen Ländern dazu befragt, wie stark KI ihren Arbeitsalltag verändert.

2 Tagen ago

DePIN: Ein neues Paradigma für Europas Cloud-Infrastruktur

Kann die Privatwirtschaft mit DePINs – dezentralen, physischen Infrastrukturnetzwerken – erreichen, was Gaia-X bislang vergeblich…

2 Tagen ago

Implementierung und Nutzung entscheidend für MFA-Sicherheit

Analyse zur Anfälligkeit von MFA auf Basis von 15.000 Push-basierten Angriffen. Größte Schwachstelle ist die…

2 Tagen ago