Revolut został zhakowany. Przejęto dane ponad 50 tys. klientów!

Revolut to kolejna firma oferująca usługi bankowe, która stała się celem ataku hakerskiego. Cyberprzestępcy mieli uzyskać dane ponad 50 tys. klientów z całego świata, a ich łupem padły m.in. nazwiska, adresy, czy niektóre informacje dotyczące kart płatniczych. Z najnowszych doniesień wynika, że hakerzy skorzystali w tym przypadku z ataku wykorzystującego metody socjotechniki.

O włamaniu do bazy danych Revoluta poinformował jako pierwszy serwis The Times, a następnie potwierdziła to również litewska Państwowa Inspekcja Ochrony Danych (VDAI). Interwencja tego ostatniego podmiotu wynika z faktu, że Revolut działa jako bank zarejestrowany właśnie na Litwie, o czym zresztą możemy się sami przekonać, sprawdzając numer IBAN na naszym revolutowym koncie.

Atak na Revoluta przeprowadzono przy zastosowaniu wspomnianych wcześniej socjotechnik. Wykorzystano bowiem technikę phishingu, by uderzyć w jednego z pracowników firmy i w ten sposób uzyskać dostęp do bazy danych banku. VDAI wskazuje, że potwierdzono przejęcie informacji przypisanych do co najmniej 50 tys. 150 klientów, z których 20 tys. 687 mieszka w Europejskim Obszarze Gospodarczym, czyli również Polsce.

Cyberprzestępcom udało się przejąć m.in. nazwiska, adresy, e-maile. adresy pocztowe, numery telefonów, niektóre dane kart płatniczych, czy dane konta. Revolut miał zareagować błyskawicznie i krótko po incydencie zaczął kontaktować się z klientami, których dane przejęto. Rozsyłane są zarówno wiadomości e-mail, jak i odpowiednie komunikaty wyświetlane w aplikacji. Znaleźć w nich można informacje o dalszych krokach.

Równocześnie jednak Revolut zaznacza, że nie będzie dzwonił, wysyłał sms-ów ani prosił o dane logowania czy kody dostępu, więc wszelkie próby kontaktu należy traktować jako potencjalna próba nieuprawnionego zdobycia danych.

Podziel się postem:

Najnowsze:

Bezpieczeństwo

Łańcuch Eksploatacji w Linux: Jak Dwa Błędy w PAM i udisks Prowadzą do Pełnego Przejęcia Systemu (CVE-2025-6018 & CVE-2025-6019)

W cyfrowym świecie bezpieczeństwa, eskalacja uprawnień (privilege escalation) jest jednym z najpoważniejszych zagrożeń. Umożliwia atakującemu, który posiada jedynie podstawowe konto użytkownika, zdobycie pełnej kontroli administracyjnej (root) nad systemem. Niedawne odkrycie przez Qualys Threat Research Unit stanowi podręcznikowy przykład tego, jak dwie pozornie odizolowane podatności mogą zostać połączone w niszczycielski łańcuch ataku.

Bezpieczeństwo

Oprogramowanie Open Source w służbie wojskowej: Jak drony z ArduPilot zmieniają oblicze wojny na Ukrainie

W dzisiejszych czasach, gdy technologia odgrywa kluczową rolę na każdym polu, od medycyny po rozrywkę, nie jest zaskoczeniem, że jej wpływ jest coraz bardziej widoczny również w dziedzinie wojskowości. Jednak to, co może być zaskakujące, to fakt, że oprogramowanie open-source, tworzone przez społeczność entuzjastów i programistów z całego świata, staje się potężnym narzędziem w rękach armii. Niedawny, zmasowany atak dronów przeprowadzony przez Ukrainę na rosyjskie bazy lotnicze, jest tego najlepszym przykładem i dowodem na to, jak technologie o otwartym kodzie źródłowym rewolucjonizują współczesne pole walki.

Oprogramowanie

Unia Europejska przejdzie na Linuxa? Powstaje dystrybucja EU OS

Unia Europejska może wkrótce podjąć kroki w kierunku uniezależnienia się od amerykańskiego oprogramowania. Społeczność entuzjastów pod patronatem władz UE pracuje nad projektem EU OS, który ma zastąpić system operacyjny Windows w instytucjach rządowych. Wybór padł na modyfikację dystrybucji Fedora Linux, która zostanie dostosowana do potrzeb urzędników poprzez interfejs przypominający Windows.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *