Под угрозой номера телефонов, ключи аутентификации, список контактов и даже личные сообщения.
Южнокорейский телеком-гигант SK Telecom , в результате которой злоумышленники получили доступ к конфиденциальной информации, связанной с USIM-картами абонентов. Инцидент произошёл в ночь с 19 апреля на 20 апреля 2025 года, когда большая часть организаций работала в ограниченном режиме, что, как полагают, было использовано в качестве тактического преимущества.
Компания, обслуживающая более 34 миллионов клиентов и контролирующая почти половину мобильного рынка Южной Кореи, зафиксировала следы вредоносного кода в своих системах около 23:00 по местному времени. В заявлении SK Telecom говорится, что после обнаружения потенциальной утечки вредоносное ПО было немедленно удалено, а оборудование, предположительно подвергшееся взлому, изолировано.
На данный момент, по словам представителей компании, нет подтверждённых фактов злоупотребления украденной информацией. Тем не менее, инцидент был оперативно передан на рассмотрение в Агентство по интернету и безопасности Южной Кореи (KISA), а также в Комиссию по защите персональных данных.
Характер и масштаб компрометации ещё выясняются. Однако уже известно, что в зоне риска оказались данные, хранящиеся на USIM-картах, — микрочипах, содержащих уникальные идентификаторы абонентов, номера телефонов, ключи аутентификации и, в некоторых случаях, даже сообщения и контакты. Такая информация может использоваться для слежки, геолокационного мониторинга и атак с подменой SIM-карты.
В ответ на инцидент SK Telecom усилила меры по предотвращению несанкционированных операций с SIM-картами. Блокировки теперь распространяются на все подозрительные действия, связанные с аутентификацией и переносом номеров. При выявлении таких попыток обслуживание может быть приостановлено автоматически.
Клиентам предлагается подключить специальную услугу защиты USIM, которая исключает возможность переноса номера на другую SIM-карту без разрешения пользователя. Подключение доступно через онлайн-портал компании.
Ни одна хакерская группировка пока не взяла на себя ответственность за атаку. Следствие продолжается, и SK Telecom обещает держать абонентов в курсе ситуации по мере поступления новых данных.
Подробнее:

Южнокорейский телеком-гигант SK Telecom , в результате которой злоумышленники получили доступ к конфиденциальной информации, связанной с USIM-картами абонентов. Инцидент произошёл в ночь с 19 апреля на 20 апреля 2025 года, когда большая часть организаций работала в ограниченном режиме, что, как полагают, было использовано в качестве тактического преимущества.
Компания, обслуживающая более 34 миллионов клиентов и контролирующая почти половину мобильного рынка Южной Кореи, зафиксировала следы вредоносного кода в своих системах около 23:00 по местному времени. В заявлении SK Telecom говорится, что после обнаружения потенциальной утечки вредоносное ПО было немедленно удалено, а оборудование, предположительно подвергшееся взлому, изолировано.
На данный момент, по словам представителей компании, нет подтверждённых фактов злоупотребления украденной информацией. Тем не менее, инцидент был оперативно передан на рассмотрение в Агентство по интернету и безопасности Южной Кореи (KISA), а также в Комиссию по защите персональных данных.
Характер и масштаб компрометации ещё выясняются. Однако уже известно, что в зоне риска оказались данные, хранящиеся на USIM-картах, — микрочипах, содержащих уникальные идентификаторы абонентов, номера телефонов, ключи аутентификации и, в некоторых случаях, даже сообщения и контакты. Такая информация может использоваться для слежки, геолокационного мониторинга и атак с подменой SIM-карты.
В ответ на инцидент SK Telecom усилила меры по предотвращению несанкционированных операций с SIM-картами. Блокировки теперь распространяются на все подозрительные действия, связанные с аутентификацией и переносом номеров. При выявлении таких попыток обслуживание может быть приостановлено автоматически.
Клиентам предлагается подключить специальную услугу защиты USIM, которая исключает возможность переноса номера на другую SIM-карту без разрешения пользователя. Подключение доступно через онлайн-портал компании.
Ни одна хакерская группировка пока не взяла на себя ответственность за атаку. Следствие продолжается, и SK Telecom обещает держать абонентов в курсе ситуации по мере поступления новых данных.
Подробнее: