green telephone icons in a pattern with one single red telephone indicating a malicious call
امنیت

حمله سایبری به SK Telecom کره جنوبی منجر به نشت اطلاعات ۲۳ میلیون مشتری شد

شرکت مخابراتی SK Telecom کره جنوبی در آوریل ۲۰۲۵ هدف یک حمله سایبری قرار گرفت که منجر به سرقت اطلاعات شخصی حدود ۲۳ میلیون مشتری شد و تحقیقات در این باره ادامه دارد.

۱۴۰۴/۰۲/۱۸

حمله سایبری به SK Telecom کره جنوبی در آوریل ۲۰۲۵ اطلاعات ۲۳ میلیون مشتری را به سرقت برد. این حادثه زیان مالی و خروج مشتریان را برای شرکت در پی داشته و تحقیقات مشترک درباره علت و عاملان آن در جریان است.

شرکت مخابراتی غول‌پیکر کره جنوبی، SK Telecom (SKT)، در ماه آوریل هدف یک حمله سایبری قرار گرفت که به سرقت اطلاعات شخصی حدود ۲۳ میلیون مشتری انجامید؛ این تعداد معادل تقریباً نیمی از جمعیت ۵۲ میلیون نفری این کشور است.

یانگ-سانگ ریو، مدیرعامل SKT، روز پنجشنبه در جلسه استماع مجلس ملی در سئول گفت که حدود ۲۵۰ هزار کاربر پس از نقض اطلاعات به شرکت مخابراتی دیگری مهاجرت کرده‌اند. او اظهار داشت که در صورت لغو هزینه فسخ قرارداد برای کاربرانی که می‌خواهند قرارداد خود را پیش از موعد فسخ کنند، پیش‌بینی می‌کند این تعداد به ۲.۵ میلیون نفر برسد که بیش از ده برابر رقم فعلی است.

ریو در این جلسه استماع افزود که اگر شرکت تصمیم بگیرد هزینه فسخ قرارداد را برای کاربرانی که مایل به لغو زودهنگام قرارداد خود هستند دریافت نکند، ممکن است طی سه سال آینده تا ۵ میلیارد دلار (حدود ۷ تریلیون وون) زیان ببیند.

سخنگوی SKT در بیانیه‌ای ایمیل‌شده به تک‌کرانچ (TechCrunch) گفت: «SK Telecom این حادثه را جدی‌ترین نقض امنیتی در تاریخ شرکت می‌داند و تمام تلاش خود را برای به حداقل رساندن هرگونه آسیب به مشتریان خود به کار می‌گیرد.» سخنگو افزود: «تعداد مشتریان آسیب‌دیده و نهاد مسئول هک تحت بررسی است.»

در حال حاضر یک تحقیق مشترک با مشارکت نهادهای دولتی و خصوصی برای شناسایی علت مشخص حادثه در حال انجام است.

کمیته حفاظت از اطلاعات شخصی (Personal Information Protection Committee - PIPC) کره جنوبی روز پنجشنبه اعلام کرد که ۲۵ نوع اطلاعات شخصی مختلف، از جمله شماره تلفن همراه و شناسه های منحصر به فرد (شماره‌های IMSI)، همچنین کلیدهای احراز هویت USIM و سایر داده‌های USIM، از پایگاه داده مرکزی آن، که به عنوان سرور مشترکین خانگی (Home Subscriber Server - HSS) شناخته می‌شود، استخراج شده است. داده‌های به خطر افتاده می‌توانند مشتریان را در معرض خطر بیشتری از حملات تعویض سیم کارت (SIM swapping) و نظارت دولتی قرار دهند.

پس از اعلام رسمی حادثه در ۲۲ آوریل، SKT برای جلوگیری از آسیب بیشتر به مشتریان خود، خدمات حفاظت از سیم کارت و تعویض رایگان سیم کارت ارائه کرده است.

سخنگوی SKT به تک‌کرانچ گفت: «ما در ۱۹ آوریل نشت احتمالی اطلاعات مربوط به سیم کارت را شناسایی کردیم.» او افزود: «پس از شناسایی نقض، بلافاصله دستگاه آسیب‌دیده را ایزوله کرده و کل سیستم را به طور کامل بررسی کردیم.»

سخنگو گفت: «برای محافظت بیشتر از مشتریان خود، در حال حاضر سیستمی در حال توسعه داریم که می‌تواند اطلاعات کاربران را از طریق سرویس حفاظت از سیم کارت محافظت کند و در عین حال به آن‌ها اجازه دهد تا ۱۴ می بدون مشکل از خدمات رومینگ در خارج از کره استفاده کنند.»

این شرکت به تک‌کرانچ گفت که تا به امروز، SKT هیچ گزارشی مبنی بر آسیب ثانویه دریافت نکرده و هیچ مورد تأیید شده‌ای از توزیع یا سوء استفاده از اطلاعات مشتری در دارک وب یا سایر پلتفرم‌ها وجود نداشته است.

**جدول زمانی بر اساس اطلاعات ارائه شده در متن اصلی:**

* **۱۸ آوریل ۲۰۲۵:** SKT فعالیت‌های غیرعادی را در ساعت ۲۳:۲۰ به وقت محلی شناسایی کرد. SKT لاگ‌های غیرمعمول و نشانه‌های حذف فایل در تجهیزاتی که برای نظارت و مدیریت اطلاعات صورت‌حساب مشتریان، شامل مصرف داده و مدت زمان مکالمات، استفاده می‌کند، پیدا کرد. * **۱۹ آوریل ۲۰۲۵:** شرکت یک نقض داده در سرور مشترکین خانگی خود در سئول، که معمولاً حاوی اطلاعات مشترک شامل جزئیات احراز هویت، مجوز، مکان و تحرک است، شناسایی کرد. * **۲۰ آوریل ۲۰۲۵:** SKT حادثه حمله سایبری را به آژانس امنیت سایبری کره گزارش داد. * **۲۲ آوریل ۲۰۲۵:** SKT در وبسایت خود تأیید کرد که فعالیت مشکوکی را شناسایی کرده که نشان‌دهنده یک نقض داده «احتمالی» شامل برخی اطلاعات مرتبط با داده‌های USIM کاربران است. * **۲۸ آوریل ۲۰۲۵:** SKT شروع به تعویض سیم کارت موبایل ۲۳ میلیون کاربر کرد، اما شرکت با کمبود در تأمین تعداد کافی سیم کارت USIM برای انجام وعده خود مبنی بر ارائه تعویض رایگان سیم کارت مواجه شده است. * **۳۰ آوریل ۲۰۲۵:** پلیس کره جنوبی تحقیق درباره حمله سایبری مشکوک به SKT در ۱۸ آوریل را آغاز کرد. * **۱ می ۲۰۲۵:** طبق گزارش رسانه‌های محلی، بسیاری از شرکت‌های کره جنوبی، از جمله SKT، از تجهیزات VPN شرکت Ivanti استفاده می‌کنند و ممکن است نقض اخیر داده‌ها به هکرهای مورد حمایت چین مرتبط باشد. بر اساس یک گزارش رسانه محلی، SKT اعلام کرد که یک اخطار امنیت سایبری از KISA (نهاد امنیت سایبری کره) دریافت کرده که به شرکت دستور داده VPN Ivanti را خاموش و تعویض کند. TeamT5، یک شرکت امنیت سایبری مستقر در تایوان، به تهدیدات جهانی ناشی از یک گروه مورد حمایت دولت مرتبط با چین هشدار داد که ظاهراً از آسیب‌پذیری‌ها در سیستم‌های VPN Connect Secure شرکت Ivanti برای دسترسی به سازمان‌های متعدد در سراسر جهان بهره برده است. حدود ۲۰ صنعت، از جمله خودروسازی، شیمیایی، مؤسسات مالی، دفاتر حقوقی، رسانه، مؤسسات تحقیقاتی و مخابرات، در ۱۲ کشور از جمله استرالیا، کره جنوبی، تایوان و ایالات متحده تحت تأثیر قرار گرفته‌اند. * **۶ می ۲۰۲۵:** تیمی متشکل از بازرسان دولتی و خصوصی هشت نوع بدافزار اضافی را در پرونده هک SKT کشف کردند. این تیم در حال حاضر در حال بررسی است که آیا بدافزارهای جدید روی همان سرور مشترکین خانگی که چهار گونه اصلی بدافزار اولیه در آن بودند نصب شده‌اند یا در تجهیزات سرور جداگانه‌ای قرار دارند. * **۷ می ۲۰۲۵:** تائه-وون چِی، رئیس هیئت مدیره گروه SK که SKT را اداره می‌کند، برای اولین بار، حدود سه هفته پس از وقوع نقض، به طور علنی بابت نقض داده‌ها عذرخواهی کرد. سخنگو به تک‌کرانچ گفت که تا تاریخ ۷ می، تمام کاربران واجد شرایط در سرویس حفاظت از سیم کارت ثبت‌نام کرده‌اند، به جز کسانی که در خارج از کشور از خدمات رومینگ استفاده می‌کنند یا به طور موقت تعلیق شده‌اند. وی افزود که سیستم شناسایی تقلب برای همه مشتریان برای جلوگیری از تلاش‌های ورود غیرمجاز با استفاده از سیم کارت‌های شبیه‌سازی شده راه‌اندازی شده است. * **۸ می ۲۰۲۸:** SKT در حال ارزیابی نحوه رسیدگی به هزینه فسخ قرارداد برای کاربران آسیب‌دیده از حادثه نقض داده‌ها است. به گفته مدیرعامل شرکت در جلسه استماع مجلس ملی، حدود ۲۵۰ هزار کاربر پس از نقض به شرکت مخابراتی دیگری مهاجرت کرده‌اند. در همین حال، مقامات کره جنوبی اعلام کردند که ۲۵ نوع اطلاعات شخصی از پایگاه داده‌های شرکت در طول حمله سایبری به بیرون درز کرده است.

منبع: تک‌کرانچ

به مطالعه ادامه دهید