Odido data breach exposes personal info of 6.2 million customers

1 minute de lecture

Mis à jour :

Fuite de Données chez Odido

Un fournisseur néerlandais de télécommunications, Odido, a subi une cyberattaque ayant potentiellement exposé les informations personnelles de 6,2 millions de ses clients. L’incident, détecté le week-end du 7 février, a permis aux attaquants d’accéder au système de contact client et de télécharger des données.

Points Clés:

  • Victime: Odido, l’un des plus grands opérateurs de télécommunications aux Pays-Bas.
  • Nombre de clients affectés: 6,2 millions.
  • Accès obtenu: Système de contact client.
  • Nature de l’attaque: Le groupe responsable a contacté l’entreprise pour signaler le vol de millions d’enregistrements.
  • Réponse d’Odido: Blocage immédiat de l’accès non autorisé, signalement à l’Autorité néerlandaise de protection des données (AP), notification aux clients concernés.
  • Sécurité renforcée: Mise en place de contrôles de sécurité accrus, surveillance accrue de l’activité suspecte et collaboration avec des experts externes.
  • Statut actuel: Aucune preuve publique de fuite de données n’a été trouvée, et l’identité des auteurs de l’attaque reste inconnue.

Données potentiellement exposées par client:

  • Nom complet
  • Adresse et lieu de résidence
  • Numéro de téléphone mobile
  • Numéro de client
  • Adresse e-mail
  • IBAN (numéro de compte bancaire)
  • Date de naissance
  • Données d’identification (numéro de passeport ou de permis de conduire et validité)

Données NON affectées:

  • Mots de passe
  • Historique des appels
  • Données de localisation
  • Informations de facturation
  • Scans de documents d’identité

Vulnérabilités:

L’article ne précise pas de vulnérabilités spécifiques avec des identifiants CVE. L’attaque semble avoir exploité un accès au système de contact client.

Recommandations:

L’article mentionne les actions prises par Odido :

  • Bloquer l’accès non autorisé.
  • Renforcer les contrôles de sécurité.
  • Augmenter la surveillance de l’activité suspecte.
  • Engager des experts externes en cybersécurité pour la réponse à incident et la mitigation.
  • Informer les clients affectés.

Source