يؤكد CAF أنه كان ضحية لعملية اختراق واسعة النطاق، قم بتغيير كلمة المرور الخاصة بك على الفور

وأكد CAF في بيان صحفي أن الهجوم الإلكتروني أدى إلى تسرب البيانات الشخصية لـ 600 ألف من مستخدميه. كان من المفترض أن يستهدف الاختراق إجمالي 4 حسابات، دون إجراء أي سحب للأموال. ومع ذلك، تنصح المنظمة بتغيير كلمة المرور الخاصة بك دون تأخير.

تواجه المؤسسات الفرنسية وقتًا عصيبًا في الوقت الحالي. في حين أن الضمان الاجتماعي يتعافى ببطء منهجوم إلكتروني أثر على البيانات الشخصية لواحد من كل اثنين من الفرنسيين، لقد كان دور CAF أمس ليكون ضحية اختراق آخر. لعدة ساعات، لا يزال الغموض يسود حولها. من المؤكد أن مجموعة القراصنة Lulzsec أعلنت مسؤوليتها عن الهجوم، لكن لم يكن من المؤكد بعد ما إذا كان قد حدث بالفعل.

ومن الآن فصاعدا لم يعد هناك شك. وأكد الكاف، في بيان صحفي، أنه كان ضحية لهجوم إلكتروني."من الواضح أنه تم الوصول إلى حسابات المزايا الأربعة التي نشرها المتسللون بعد اختراق كلمة المرور"،يكتب المنظمة. وفي الواقع، فإن البيانات الشخصية للمسجلين البالغ عددهم 600 ألف قد تسربت من هذه الحسابات. ومع ذلك، يبدو أن المتسللين لم يكونوا يبحثون عن الفوائد التي يحصل عليها ضحاياهم.

في الواقع، يحدد CAF"لم يتم اتخاذ أي إجراء بشأن هذه الحسابات الأربعة، لا سيما بهدف الحصول على فوائد المستفيدين المعنيين، حيث أن الوصول إلى RIB غير ممكن. »إذا كنت مسجلاً لدى CAF، فلا داعي للقلق بشأن تفاصيل حسابك البنكي. كل شيء يشير إلى أن قراصنة Lulzsec أرادوا استعادة كمية كبيرة من البيانات الشخصية.

ومع ذلك، لم يتم استبعاد جميع المخاطر. إذا حدد CAF أنه من الممكن مرة أخرى"التنقل بأمان"ولا تزال المنظمة تدعو إلى توخي الحذر، وخاصةً تغيير كلمة المرور الخاصة بك. للقيام بذلك، ما عليك سوى الذهاب إلى الفضاءحسابيثم انقر علىنسيت كلمة المرور. أخيرًا، يشير CAF إلى أنه قد تم تقديم تقرير إلى CNIL. ومع ذلك، فمن غير المرجح أن يكون هذا كافيا لتعقب القراصنة الذين يقفون وراء الهجوم.

مصدر :كاف

Leave a Reply

Your email address will not be published. Required fields are marked *

Subscribe Now & Never Miss The Latest Tech Updates!

Enter your e-mail address and click the Subscribe button to receive great content and coupon codes for amazing discounts.

Don't Miss Out. Complete the subscription Now.