Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Fuite de données chez EasyJet : commentaire de Check Point, fournisseur de solutions de protection des données

mai 2020 par Check Point

À la suite de l’importante fuite de données qui s’est produite chez EasyJet, les adresses email et les informations sur les déplacements de 9 millions de clients, ainsi que des informations sur les cartes bancaires de 2 208 clients, ont été dérobées. Andy Wright, le directeur régional de Check Point au Royaume-Uni, a déclaré que les informations personnelles volées sur le site web sont susceptibles d’être échangées entre pirates, et utilisées dans le cadre d’attaques de phishing ciblées contre ces clients, en particulier dans des emails prétendant provenir d’EasyJet ou d’une société affiliée.

D’après Andy Wright, « il y a suffisamment d’informations personnelles dans les données volées pour que ces personnes soient la cible de vols d’identités et de tentatives d’escroqueries. Les pirates sont susceptibles de monnayer les données volées et de tenter de tromper les clients en les conduisant à révéler d’autres informations personnelles via des emails de phishing ciblés.

Un tel volume n’est pas un problème pour les pirates, qui peuvent facilement envoyer des dizaines de milliers d’emails dans l’espoir de tromper quelques personnes. Les clients concernés doivent se méfier de tout email ou même de tout appel téléphonique lié à cette fuite, aussi plausibles soient-ils, et ne doivent en aucun cas communiquer d’autres informations personnelles. Ils doivent également rester vigilants en cas de transactions suspectes par carte bancaire. Nous avons constaté une forte augmentation des tentatives de phishing et des cyberattaques ces dernières semaines, dont beaucoup sont liées à la pandémie de Covid-19. Je ne serais pas surpris de voir d’autres attaques utilisant ces données volées. »




Voir les articles précédents

    

Voir les articles suivants