Mόλις χθες έγινε γνωστή η  ευρείας κλίμακας κυβερνοεπίθεση που πραγματοποιήθηκε στην αεροπορική εταιρεία easyjet, με αποτέλεσμα να υποκλαπούν τα προσωπικά δεδομένα εννέα εκατομμυρίων πελατών της.

Σύμφωνα με το Reuters, οι χάκερ απέκτησαν πρόσβαση σε πληροφορίες των emails και των ταξιδιωτικών λεπτομερειών των πελατών, όπως επίσης και στα δεδομένα πιστωτικών καρτών τουλάχιστον 2.000 πελατών της εταιρείας.

Ο David Emm, Principal Security Researcher της εταιρεία ψηφιακής ασφάλειας Kaspersky συνιστά προσοχή σε όσους εκτιμούν ότι έχουν επηρεαστεί από τη συγκεκριμένη επίθεση. Παράλληλα, συνιστά να προστατεύουν με ισχυρά μέσα τις συσκευές τους και να χρησιμοποιούν μοναδικούς, σύνθετους κωδικούς πρόσβασης:

«Αυτή η παραβίαση επηρεάζει μεγάλο αριθμό ατόμων και, ενώ είναι θετικό το γεγονός πως οι κωδικοί πρόσβασης των πελατών δεν έχουν παραβιαστεί, τα δεδομένα που έχουν κλαπεί – συμπεριλαμβανομένων των διευθύνσεων ηλεκτρονικού ταχυδρομείου, των στοιχείων πιστωτικών καρτών και των λεπτομερειών των ταξιδιών που πραγματοποιήθηκαν – θα προσφέρουν άφθονο υλικό που θα καλύψει τις ορέξεις των κυβερνοεγκληματιών. Όσοι επηρεάστηκαν από την παραβίαση θα πρέπει να είναι ιδιαίτερα προσεκτικοί σχετικά με απαντήσεις σε ανεπιθύμητα μηνύματα, δεδομένου πως είναι πιθανό ότι οι εγκληματίες θα εκμεταλλευτούν την κατάσταση για να στείλουν phishing μηνύματα που θα προσφέρουν «πολύ καλές για να είναι αληθινές» προσφορές. Θα πρέπει επίσης να ελέγχουν τακτικά τους τραπεζικούς τους λογαριασμούς για οποιαδήποτε ύποπτη δραστηριότητα.

Συνιστάται σε όλους να προστατεύουν τις συσκευές τους με ισχυρή προστασία ασφάλειας και να εφαρμόζουν ενημερώσεις λειτουργικού συστήματος και εφαρμογών μόλις αυτές γίνονται διαθέσιμες. Θα θέλαμε επίσης να παροτρύνουμε τους χρήστες να χρησιμοποιούν μοναδικούς, σύνθετους κωδικούς πρόσβασης για όλους τους online λογαριασμούς τους και να επωφεληθούν από τον έλεγχο ταυτότητας δύο παραγόντων, όπου προσφέρεται η δυνατότητα αυτή από τον πάροχο».

 

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ