
Image Credits:Li Xin / Getty Images
حمله سایبری به SK Telecom کره جنوبی منجر به نشت اطلاعات ۲۳ میلیون مشتری شد
شرکت مخابراتی SK Telecom کره جنوبی در آوریل ۲۰۲۵ هدف یک حمله سایبری قرار گرفت که منجر به سرقت اطلاعات شخصی حدود ۲۳ میلیون مشتری شد و تحقیقات در این باره ادامه دارد.
۱۴۰۴/۰۲/۱۸
حمله سایبری به SK Telecom کره جنوبی در آوریل ۲۰۲۵ اطلاعات ۲۳ میلیون مشتری را به سرقت برد. این حادثه زیان مالی و خروج مشتریان را برای شرکت در پی داشته و تحقیقات مشترک درباره علت و عاملان آن در جریان است.
شرکت مخابراتی غولپیکر کره جنوبی، SK Telecom (SKT)، در ماه آوریل هدف یک حمله سایبری قرار گرفت که به سرقت اطلاعات شخصی حدود ۲۳ میلیون مشتری انجامید؛ این تعداد معادل تقریباً نیمی از جمعیت ۵۲ میلیون نفری این کشور است.
یانگ-سانگ ریو، مدیرعامل SKT، روز پنجشنبه در جلسه استماع مجلس ملی در سئول گفت که حدود ۲۵۰ هزار کاربر پس از نقض اطلاعات به شرکت مخابراتی دیگری مهاجرت کردهاند. او اظهار داشت که در صورت لغو هزینه فسخ قرارداد برای کاربرانی که میخواهند قرارداد خود را پیش از موعد فسخ کنند، پیشبینی میکند این تعداد به ۲.۵ میلیون نفر برسد که بیش از ده برابر رقم فعلی است.
ریو در این جلسه استماع افزود که اگر شرکت تصمیم بگیرد هزینه فسخ قرارداد را برای کاربرانی که مایل به لغو زودهنگام قرارداد خود هستند دریافت نکند، ممکن است طی سه سال آینده تا ۵ میلیارد دلار (حدود ۷ تریلیون وون) زیان ببیند.
سخنگوی SKT در بیانیهای ایمیلشده به تککرانچ (TechCrunch) گفت: «SK Telecom این حادثه را جدیترین نقض امنیتی در تاریخ شرکت میداند و تمام تلاش خود را برای به حداقل رساندن هرگونه آسیب به مشتریان خود به کار میگیرد.» سخنگو افزود: «تعداد مشتریان آسیبدیده و نهاد مسئول هک تحت بررسی است.»
در حال حاضر یک تحقیق مشترک با مشارکت نهادهای دولتی و خصوصی برای شناسایی علت مشخص حادثه در حال انجام است.
کمیته حفاظت از اطلاعات شخصی (Personal Information Protection Committee - PIPC) کره جنوبی روز پنجشنبه اعلام کرد که ۲۵ نوع اطلاعات شخصی مختلف، از جمله شماره تلفن همراه و شناسه های منحصر به فرد (شمارههای IMSI)، همچنین کلیدهای احراز هویت USIM و سایر دادههای USIM، از پایگاه داده مرکزی آن، که به عنوان سرور مشترکین خانگی (Home Subscriber Server - HSS) شناخته میشود، استخراج شده است. دادههای به خطر افتاده میتوانند مشتریان را در معرض خطر بیشتری از حملات تعویض سیم کارت (SIM swapping) و نظارت دولتی قرار دهند.
پس از اعلام رسمی حادثه در ۲۲ آوریل، SKT برای جلوگیری از آسیب بیشتر به مشتریان خود، خدمات حفاظت از سیم کارت و تعویض رایگان سیم کارت ارائه کرده است.
سخنگوی SKT به تککرانچ گفت: «ما در ۱۹ آوریل نشت احتمالی اطلاعات مربوط به سیم کارت را شناسایی کردیم.» او افزود: «پس از شناسایی نقض، بلافاصله دستگاه آسیبدیده را ایزوله کرده و کل سیستم را به طور کامل بررسی کردیم.»
سخنگو گفت: «برای محافظت بیشتر از مشتریان خود، در حال حاضر سیستمی در حال توسعه داریم که میتواند اطلاعات کاربران را از طریق سرویس حفاظت از سیم کارت محافظت کند و در عین حال به آنها اجازه دهد تا ۱۴ می بدون مشکل از خدمات رومینگ در خارج از کره استفاده کنند.»
این شرکت به تککرانچ گفت که تا به امروز، SKT هیچ گزارشی مبنی بر آسیب ثانویه دریافت نکرده و هیچ مورد تأیید شدهای از توزیع یا سوء استفاده از اطلاعات مشتری در دارک وب یا سایر پلتفرمها وجود نداشته است.
**جدول زمانی بر اساس اطلاعات ارائه شده در متن اصلی:**
* **۱۸ آوریل ۲۰۲۵:** SKT فعالیتهای غیرعادی را در ساعت ۲۳:۲۰ به وقت محلی شناسایی کرد. SKT لاگهای غیرمعمول و نشانههای حذف فایل در تجهیزاتی که برای نظارت و مدیریت اطلاعات صورتحساب مشتریان، شامل مصرف داده و مدت زمان مکالمات، استفاده میکند، پیدا کرد. * **۱۹ آوریل ۲۰۲۵:** شرکت یک نقض داده در سرور مشترکین خانگی خود در سئول، که معمولاً حاوی اطلاعات مشترک شامل جزئیات احراز هویت، مجوز، مکان و تحرک است، شناسایی کرد. * **۲۰ آوریل ۲۰۲۵:** SKT حادثه حمله سایبری را به آژانس امنیت سایبری کره گزارش داد. * **۲۲ آوریل ۲۰۲۵:** SKT در وبسایت خود تأیید کرد که فعالیت مشکوکی را شناسایی کرده که نشاندهنده یک نقض داده «احتمالی» شامل برخی اطلاعات مرتبط با دادههای USIM کاربران است. * **۲۸ آوریل ۲۰۲۵:** SKT شروع به تعویض سیم کارت موبایل ۲۳ میلیون کاربر کرد، اما شرکت با کمبود در تأمین تعداد کافی سیم کارت USIM برای انجام وعده خود مبنی بر ارائه تعویض رایگان سیم کارت مواجه شده است. * **۳۰ آوریل ۲۰۲۵:** پلیس کره جنوبی تحقیق درباره حمله سایبری مشکوک به SKT در ۱۸ آوریل را آغاز کرد. * **۱ می ۲۰۲۵:** طبق گزارش رسانههای محلی، بسیاری از شرکتهای کره جنوبی، از جمله SKT، از تجهیزات VPN شرکت Ivanti استفاده میکنند و ممکن است نقض اخیر دادهها به هکرهای مورد حمایت چین مرتبط باشد. بر اساس یک گزارش رسانه محلی، SKT اعلام کرد که یک اخطار امنیت سایبری از KISA (نهاد امنیت سایبری کره) دریافت کرده که به شرکت دستور داده VPN Ivanti را خاموش و تعویض کند. TeamT5، یک شرکت امنیت سایبری مستقر در تایوان، به تهدیدات جهانی ناشی از یک گروه مورد حمایت دولت مرتبط با چین هشدار داد که ظاهراً از آسیبپذیریها در سیستمهای VPN Connect Secure شرکت Ivanti برای دسترسی به سازمانهای متعدد در سراسر جهان بهره برده است. حدود ۲۰ صنعت، از جمله خودروسازی، شیمیایی، مؤسسات مالی، دفاتر حقوقی، رسانه، مؤسسات تحقیقاتی و مخابرات، در ۱۲ کشور از جمله استرالیا، کره جنوبی، تایوان و ایالات متحده تحت تأثیر قرار گرفتهاند. * **۶ می ۲۰۲۵:** تیمی متشکل از بازرسان دولتی و خصوصی هشت نوع بدافزار اضافی را در پرونده هک SKT کشف کردند. این تیم در حال حاضر در حال بررسی است که آیا بدافزارهای جدید روی همان سرور مشترکین خانگی که چهار گونه اصلی بدافزار اولیه در آن بودند نصب شدهاند یا در تجهیزات سرور جداگانهای قرار دارند. * **۷ می ۲۰۲۵:** تائه-وون چِی، رئیس هیئت مدیره گروه SK که SKT را اداره میکند، برای اولین بار، حدود سه هفته پس از وقوع نقض، به طور علنی بابت نقض دادهها عذرخواهی کرد. سخنگو به تککرانچ گفت که تا تاریخ ۷ می، تمام کاربران واجد شرایط در سرویس حفاظت از سیم کارت ثبتنام کردهاند، به جز کسانی که در خارج از کشور از خدمات رومینگ استفاده میکنند یا به طور موقت تعلیق شدهاند. وی افزود که سیستم شناسایی تقلب برای همه مشتریان برای جلوگیری از تلاشهای ورود غیرمجاز با استفاده از سیم کارتهای شبیهسازی شده راهاندازی شده است. * **۸ می ۲۰۲۸:** SKT در حال ارزیابی نحوه رسیدگی به هزینه فسخ قرارداد برای کاربران آسیبدیده از حادثه نقض دادهها است. به گفته مدیرعامل شرکت در جلسه استماع مجلس ملی، حدود ۲۵۰ هزار کاربر پس از نقض به شرکت مخابراتی دیگری مهاجرت کردهاند. در همین حال، مقامات کره جنوبی اعلام کردند که ۲۵ نوع اطلاعات شخصی از پایگاه دادههای شرکت در طول حمله سایبری به بیرون درز کرده است.
منبع: تککرانچ