Хакеры получили доступ к системе Salesforce оператора Odido через фишинг и социальную инженерию.

Злоумышленники, которые получили доступ к данным клиентов нидерландского оператора связи Odido, проникли в систему не через сложный взлом, а через обычных сотрудников поддержки. Они выманили пароли с помощью фишинговых писем, а затем убедили работников собственноручно подтвердить вход в учётные записи.
По данным источников NOS, сначала атакующие разослали сотрудникам письма и получили их пароли. После этого они позвонили жертвам и представились сотрудниками ИТ-подразделения компании. Во время разговора они добились, чтобы работники одобрили подозрительную попытку входа. Так удалось обойти дополнительную защитную проверку.
Таким способом скомпрометировали несколько служебных учётных записей. Получив доступ, злоумышленники начали автоматически сохранять данные клиентов из внутренней системы. Речь идёт о массовом сборе информации с помощью программного обхода страниц и копирования содержимого.
Источник, знакомый с ходом расследования, считает, что скачать всю базу целиком вряд ли успели. Полная выгрузка данных заняла бы много времени. При этом полностью исключать такой вариант пока нельзя. Специалист по компьютерной безопасности Сеймен Рувхоф пояснил, что при подобном способе атаки на сбор всех записей обычно уходят дни – и всё это время действия должны оставаться незамеченными. Описанный сценарий – классический пример социальной инженерии, позволяющей обходить даже многофакторную аутентификацию.
Компания предупредила около 6,2 миллиона человек – как действующих, так и бывших клиентов – что их данные могли попасть к посторонним. Odido уже сообщила о случившемся в нидерландское ведомство по защите персональных данных. Рассылка уведомлений пользователям продолжается и может занять до двух суток.
Предположительно, атаковали учётные записи сотрудников зарубежных колл-центров, которых оператор привлекает по контракту. Вход выполнили через систему управления клиентскими данными Salesforce, где хранится информация об абонентах. Утечка затронула и клиентов дочернего бренда Ben, который работает в формате контрактов без долгосрочного тарифа.