Jaanuari lõpus teatas keskpank (BC) juhtumist, mis hõlmas 160,6 tuhande PIX-võtme leke, mis kuuluvad 159 600 isikule, kes on seotud Méliuzi grupi ettevõttega Acesso Soluções de Pagamento. Pärast kahenädalast intsidenti tuli aga päevavalgele uus teave, mis viitab, et olukord on arvatust tõsisem, jõudes kokku üle 300 asutuse klientideni.
Loe rohkem: Ajakiri Luiza pakub oma rakenduses finantshariduse kursusi
näe rohkem
Kuidas saada oma CNH 2023. aastal tasuta?
Pärast häkkerite rünnakuid annab Microsoft välja tasuta tööriistad…
Pärast leket ei olnud BC teavitanud 300 mõjutatud asutusest, vaid umbes 160 000 Access Solutionsi kliendivõtmest. Lisaks avalikustas keskpank toona, et selline teave on võtmetega seotud. Need andmed hõlmasid kasutajanime, CPF-i, asutust, agentuuri ja konto numbrit.
Pärast asjaolude uurimist saab amet aga kinnitada, et tegemist oli rikkega, mis puudutas ka ligikaudu 300 PIX-i kasutava asutuse kliente. Nende hulgas on traditsioonilised pangad, nagu Bradesco, Itaú, Santander, Banco do Brasil ja Caixa Econômica Federal.
Umbes 160 000 kliendi andmelekke mõju
Kasutajatel, keda mõjutas Acesso Soluções de Pagamento PIX-võtmete leke, avalikustati süsteemitõrge:
- Kasutajanimi;
- CPF;
- Suhteasutus;
- Filiaali ja konto number.
Lisaks on selline teave PIX-i registreerimiseks hädavajalik ja keskpank garanteeris, et kiirmaksesüsteem ei võimalda kolmandatel isikutel ligipääsu kasutajakontodele vigastatud. Neid lekkinud andmeid saab aga kasutada virtuaalsetes pettustes, näiteks andmepüügiks, mis annab sõnumirakenduse või kõnede kaudu petturlikele sõnumitele usaldusväärsuse.
Lekke eest vastutav ja Méliuzile kuuluv ettevõte Access Soluções de Pagamento jätkab samaga 21. jaanuar seisukoht süsteemi rike, mis mõjutas rohkem asutusi kui teatatud esialgu. Lisaks ei maini startup teisi ettevõtteid, keda juhtum puudutas.
BC teatas, et inimesi, kelle andmed lekkisid, teavitatakse rakenduse või internetipanga kaudu. Pidades meeles, et keskpank ei saada SMS-e, seega pöörake lihtsalt tähelepanu ametlikele rakendusteadetele.