Grâce à cet accès au compte des employés, les pirates étaient en mesure de mener des attaques par échange de carte SIM, où les pirates réattribuent le numéro de téléphone portable d’une cible à un appareil sous leur contrôle, ce qui permet ensuite l’interception d’appels téléphoniques et de SMS qui peuvent être utilisé pour s’introduire davantage dans les comptes d’une victime et également obtenir des codes d’authentification à deux facteurs.
T-Mobile n’a pas répondu aux multiples demandes de commentaires, mais a déclaré aux médias qu'”aucune information client ou gouvernementale” n’avait été consultée pendant l’incident.
Cependant, Krebs rapporte que les pirates ont pu voler le code source d’une série de projets d’entreprise, tout comme le groupe l’avait fait avec Samsung, Microsoft et Globant.
“Il y a plusieurs semaines, nos outils de surveillance ont détecté un acteur malveillant utilisant des informations d’identification volées pour accéder aux systèmes internes qui hébergent des logiciels d’outils opérationnels”, indique le communiqué de la société. “Nos systèmes et processus ont fonctionné comme prévu, l’intrusion a été rapidement arrêtée et fermée, et les informations d’identification compromises utilisées sont devenues obsolètes.”
T-Mobile a confirmé six autres violations de données antérieures depuis 2018. En août dernier, le géant des télécommunications a admis qu’au moins 47 millions de clients s’étaient fait voler des données de compte en tant que violation massive de données. Les pirates ont accédé aux données personnelles appartenant à 7,8 millions de clients postpayés actuels, y compris les dates de naissance et la sécurité sociale, et les pirates ont également accédé aux dossiers de 40 millions d’anciens et potentiels clients.