Вследствие взлома JPMorgan пострадали 83 миллиона пользователей

03.10.2014 | 10:46
Имена, адреса, номера телефонов и адреса электронной почты 83 миллионов клиентов JPMorgan Chase & Co оказались скомпрометированы. Хакеры получили доступ к серверам банка и осуществили один из наикрупнейших взломов за всю историю человечества.

Банк сообщил о взломе в четверг, 2 октября, заявив при этом, что логины, пароли, паспортные данные и номера социальной страховки пользователей не пострадали. По словам представителей финучреждения, даже после компрометации этих данных в банке не наблюдали всплеска активности мошенников.

Жертвами взлома стали преимущественно те люди, которые открыли счет в JPMorgan. Кредитная организация подозревает, что пострадать также могли бывшие клиенты банка и владельцы учетных записей на официальных web-страницах JPMorgan.

Эксперты предупреждают, что взлом может привести к всплеску активности мошенников, использующих скомпрометированные данные в своих целях. Как заявил бывший федеральный прокурор по вопросам киберпреступности Марк Раш (Mark Rasch), клиентам стоит быть начеку и приготовиться к вероятным последствиям. Он говорит, что похищенными данными наверняка воспользуются хакеры и мошенники.

Вице-президент фирмы Adallom Тэл Кляйн (Tal Klein) сообщил, что взлом может подорвать уверенность клиентов в защищенности своих личных данных. Ранее считалось, что компрометации могли быть подвергнуты лишь компании, не беспокоящиеся о безопасности пользовательских данных. Но взлом JPMorgan доказал, что это не так – и теперь фундаментальные основы кибербезопасности рушатся на глазах у исследователей и клиентов.

В JPMorgan сообщили, что пользователям не стоит лишний раз менять пароли. Кредитная организация уверена, что похищенные данные не могут быть использованы мошенниками, в связи с чем администрация банка отказалась предоставить клиентам услуги защиты идентичности и кредитного мониторинга.
компрометация систем, утечка данных
По материалам securitylab.ru
Лента новостей: FacebookLiveJournalЯндекс

Комментарии (0)
Оставьте комментарий:CaptchaОбновить проверочный код