سرقت بیت کوین با شبکه کدهای کیو آر جعلی

محققان امنیتی از شناسایی نه وب سایت کلاهبردار خبر داده اند که با تولید کدهای کیو آر جعلی برای سرقت بیت کوین به کار می رفتند.
 
به نقل از زددی نت، هکرها با سوءاستفاده از نه وب سایت تولیدکننده کدهای تقلبی کیو آر توانسته اند بیت کوین هایی به ارزش ۴۶ هزار دلار را از مالکان آنها به سرقت ببرند.
 
سرقت یادشده ظرف مدت چهار هفته رخ داده و کدهای کیو آر قلابی به طور گسترده برای دسترسی به بیت کوین و سرقت آنها مورد استفاده قرار گرفته است.
 
 
 
 
امروزه به اشتراک گذاری آدرس بیت کوین در قالب کدهای کیو آر به یک امر متداول مبدل شده و این کار برای پرداخت های مختلف نیز متداول است. بعد از اسکن شدن کد کیو آر با استفاده از یک برنامه کیف پول بیت کوین دسترسی به آدرس بیت کوین و انتقال آن ممکن می شود. مهم ترین مزیت استفاده از کدهای کیو آر جلوگیری از تایپ اشتباه آدرس بیت کوین هاست.
 
آدرس سایت های متخلف به شرح زیر است:
 
bitcoin-barcode-generator.com
bitcoinaddresstoqrcode.com
bitcoins-qr-code.com
btc-to-qr.com
create-bitcoin-qr-code.com
free-bitcoin-qr-codes.com
freebitcoinqrcodes.com
qr-code-bitcoin.com
qrcodebtc.com
 

حفظ امنیت سامانه های جلسات و آموزش مجازی را جدی بگیرید

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای در خصوص حفظ امنیت سامانه های جلسات و آموزش مجازی مبتنی بر Adobe Connect هشدار داد.
 
با توجه به شرایط کنونی کشور و افزایش استفاده از سامانه های آموزش مجازی و جلسات آنلاین، ضروری است که برقراری امنیت این سامانه ها و زیر ساخت مورد استفاده مورد توجه مدیران و کارشناسان امر قرار گیرد.
 
یکی از رایج ترین نرم افزارهای کاربردی در این حوزه Adobe Connect است.
 
متاسفانه در اغلب سامانه های تحت رصد، مشاهده شده که سامانه بدون تعریف کاربر و اخذ گذرواژه در دسترس است؛ به گونه ای که هر کسی می تواند صرفا با وارد کردن URL سرور و با ورود شماره اتاق جلسه مجازی یا کلاس مجازی وارد شود که منجر به افشای اطلاعات خواهد شد.
 
بنابراین توجه به نکات زیر جهت حفظ امنیت سامانه های مبتنی بر این نرم افزار توصیه می شود:
 
- پرهیز جدی از در دسترس قرار دادن سامانه بدون استفاده از اطلاعات نام کاربری و رمز عبور و تعیین سیاست های استفاده از پسورد قوی جهت ورود به سامانه.
 
در این راستا مدیر سامانه می تواند سیاست های امنیتی لازم را برای شیوه ورود و گذرواژه کاربران در Adobe Connect Central تعیین کند. همچنین ضروری است که تعداد دفعات تلاش ورود ناموفق حتما محدود شود.
 
- عدم استفاده از کاربر guest.
 
- استفاده از SSL جهت حفظ امنیت ترافیک شبکه و همچنین پرهیز از اجبار کاربران به پایین آوردن تنظیمات امنیتی یا نسخه مرورگر برای پرهیز از نیاز به SSL.
 
- عدم راه اندازی سایر سرویس ها روی سرور Adobe Connect.
 
در این راستا توصیه می شود سرور Adobe Connect به صورت مجزا راه اندازی شود و سرویس های دیگر نظیر domain controller، سرویس دهنده web و یا سرور FTP روی ماشین سرور میزبان Adobe Connect اجرا نشوند.
 
- به‌روزرسانی و نصب وصله های امنیتی برنامه و سیستم عامل میزبان.
 
- امن سازی سیستم عامل و استفاده از firewall روی سرور میزبان و بستن پورت های بدون استفاده همچنین محدود کردن دسترسی به آدرس های داخل کشور.
 
- تهیه پشتیبان از اطلاعات و پایگاه داده به صورت اصولی.
 
در این راستا باید توجه داشت که ویدیوهای تهیه شده از جلسات می توانند حاوی اطلاعاتی ارزشمند باشند و برای مخاطبانی که به هر دلیل موفق به حضور آنلاین نمی شوند مورد استفاده قرار گیرند. البته این کار باید با تمهیدات امنیتی مناسب انجام شود.
 
- بررسی دوره ای امنیت سیستم و فایلهای لاگ جهت اطمینان از برقراری سیاست های امنیتی و تشخیص هرگونه ناهنجاری یا تلاش برای نفوذ.

مخاطرات سیستم کنترل راه دور را جدی بگیرید/ لیست تمهیدات امنیتی

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای با اعلام هشدار برای مخاطرات استفاده از سیستم کنترل از راه دور (ریموت دسکتاپ) در بحران کرونا، لیست تمهیدات امنیتی دراین باره منتشر کرد.
 
مرکز ماهر با هشدار در خصوص افزایش کاربرد پروتکل RDP (ریموت دسکتاپ ) و مخاطرات ناشی از آن، اعلام کرد: مشاهدات حاکی از آن است که با توجه به شرایط موجود و تعطیلات پیش رو، مدیران شبکه و زیرساخت های فناوری اطلاعات به طور فزاینده ای به دورکاری روی آورده اند و کاربرد پروتکل RDP و سایر پروتکل های دسترسی از راه دور افزایش یافته است.
 
در این بازه علاوه بر رعایت دقیق تر مواردی از جمله تهیه نسخ پشتیبان قابل اعتماد، بررسی فایل های log و ...که برای ایام تعطیلات طولانی توصیه می شود، تاکید براین است که به دلیل تمرکز ویژه مهاجمان روی نفوذ به سرویس RDP و مخاطراتی از جمله حملات باج افزاری، اکیدا از استفاده از این سرویس به صورت حفاظت نشده بر بستر شبکه اینترنت پرهیز شود.
 
ملاحظاتی به شرح زیر به منظور ارتقای امنیت سیستم ها در این بازه زمانی و در ایام تعطیلات پیش روی پیشنهاد می شود که مد نظر قرار گیرند:
 
۱. تهیه منظم نسخه های پشتیبان از اطلاعات روی رسانه های متعدد و انجام آزمون صحت پشتیبان گیری در هر مرحله و موکداً نگهداری اطلاعات پشتیبان به صورت غیر بر خط.
 
۲. هوشیاری کامل جهت بررسی دقیق رویدادهای ثبت شده مخصوصا رویدادهای ورود به سیستم در ساعات غیر متعارف.
 
۳. توجه و بررسی فهرست کاربران و سطح دسترسی آنها به صورت دوره ای.
 
۴. آزمایش و انجام به روزرسانی و نصب وصله های امنیتی ارائه شده.
 
درهمین حال برای استفاده از سرویس های دسترسی از راه دور، اتخاذ تمهیدات امنیتی زیر باید مورد توجه قرار گیرد:
 
۱. اجبار نرم افزاری به تنظیم و استفاده از رمز عبور پیچیده.
 
۲. اجبار نرم افزاری به تغییر دوره ای رمز عبور توسط مدیران و کاربران سیستم‌ها.
 
۳. عدم استفاده از رمز های عبور تکراری.
 
۴. محدود سازی تعداد دفعات مجاز تلاش ناموفق جهت ورود به سیستم.
 
۵. محدودسازی آدرس مبدا قابل قبول برای اتصال از طریق لیست دسترسی یا سایر تمهیدات.
 
۶. استفاده از VPN و ایجاد تونل های ارتباطی امن نظیر IPSec جهت کنترل و مدیریت ارتباطات.
 
۷. خودداری از قرار دادن آدرس IP عمومی به صورت مستقیم روی سرویس دهنده ها.
 
۸. استفاده از احراز هویت ۲مرحله ای جهت استفاده از سرویس های دسترسی از راه دور.
 
۹. دقت در عدم آلودگی رایانه مبدا ارتباط مخصوصا رایانه شخصی.
 
مرکز ماهر دو ویدئو آموزشی با عناوین «ایمن سازی سرویس RDP با استفاده نرم افزار RDS Knight » و « احراز هویت دومرحله ای در سرویس ریموت دسکتاپ» را در این باره منتشر کرده است.
 
این مرکز اعلام کرده که در ایام تعطیلات نیز از آماده دریافت گزارشات و درخواست هایی کاربران است.
 

فروشندگان وب سایت «ای بی» مشتریان را فریب می دهند

 
 
یک سازمان حمایت از مشتریان ادعا می کند شکافی در سیستم ثبت نقد وب سایت «ای بی» به فروشندگان کالاهای بی کیفیت اجازه می دهد نقدهای مثبت را به کالاهایشان بچسبانند و مشتریان را فریب دهند.
 
 به نقل از دیلی میل، افراد سودجو با سواستفاده از شکافی در سیستم ثبت نقد درباره یک کالا در وب سایت « ای بی» مشتریان را فریب داده اند.
 
گروه حمایت از مصرف کننده ادعا می کند فروشندگان  کالاها در این وب سایت می توانند با استفاده از سیستم ثبت نقد درباره کالاها ، یک نقد خوب را به محصولی با کیفیت پایین بچسبانند.
 
هنگامیکه کالاها برای فروش در وب سایت ای بی عرضه می شوند، ID کالا اطلاعات مرتبط با آن را از مخزن اصلی اطلاعات دریافت می کند تا فرایند فهرست بندی و همچنین نقد و اظهار نظر درباره آن تسهیل شود.
 
در نتیجه نقدهای مربوط به تمام فهرست بندی های کالاهای مشابه بدون در نظر گرفتن فروشنده یا شرایط محصول، به اشتراک گذاشته می شود.
 
این بدان معنا است که فروشنده یک کالای نامرغوب می تواند نقدهای مثبت از کالاهای محبوب شرکت هایی مانند اپل و سامسونگ را به محصولات تقلبی خود بچسباند. به این ترتیب مشتریان گمراه می شوند.
 
این سازمان اکنون از مقامات دولتی خواسته تا وب سایت هایی مانند ای بی را مجبور کنند برای جلوگیری از این روند اقداماتی انجام دهند.

فروشندگان وب سایت «ای بی» مشتریان را فریب می دهند

 
 
یک سازمان حمایت از مشتریان ادعا می کند شکافی در سیستم ثبت نقد وب سایت «ای بی» به فروشندگان کالاهای بی کیفیت اجازه می دهد نقدهای مثبت را به کالاهایشان بچسبانند و مشتریان را فریب دهند.
 
 به نقل از دیلی میل، افراد سودجو با سواستفاده از شکافی در سیستم ثبت نقد درباره یک کالا در وب سایت « ای بی» مشتریان را فریب داده اند.
 
گروه حمایت از مصرف کننده ادعا می کند فروشندگان  کالاها در این وب سایت می توانند با استفاده از سیستم ثبت نقد درباره کالاها ، یک نقد خوب را به محصولی با کیفیت پایین بچسبانند.
 
هنگامیکه کالاها برای فروش در وب سایت ای بی عرضه می شوند، ID کالا اطلاعات مرتبط با آن را از مخزن اصلی اطلاعات دریافت می کند تا فرایند فهرست بندی و همچنین نقد و اظهار نظر درباره آن تسهیل شود.
 
در نتیجه نقدهای مربوط به تمام فهرست بندی های کالاهای مشابه بدون در نظر گرفتن فروشنده یا شرایط محصول، به اشتراک گذاشته می شود.
 
این بدان معنا است که فروشنده یک کالای نامرغوب می تواند نقدهای مثبت از کالاهای محبوب شرکت هایی مانند اپل و سامسونگ را به محصولات تقلبی خود بچسباند. به این ترتیب مشتریان گمراه می شوند.
 
این سازمان اکنون از مقامات دولتی خواسته تا وب سایت هایی مانند ای بی را مجبور کنند برای جلوگیری از این روند اقداماتی انجام دهند.

استرالیا از فیس بوک شکایت کرد

کمیسیونر اطلاعات در استرالیا به دلیل افشای اطلاعات بیش از ۳۰۰ هزار کاربر استرالیایی در رسوایی کمبریج آنالایتیکا از فیس بوک شکایت کرد.
 
 به نقل از گاردین، کمیسیونر اطلاعات استرالیا به دلیل افشای اطلاعات شخصی بیش از ۳۰۰ هزار استرالیایی در رسوایی کمبریج آنالایتیکا از فیس بوک شکایت کرده است.
 
در شکایت نامه‌ای که به دادگاه فدرال این کشور ارائه شده، آن جلا فالک کمیسیونر اطلاعات استرالیا ادعا کرده که فیس بوک با جمع آوری اطلاعات کاربران استرالیایی و انتقال به اپلیکیشن This is Your Digital Life توسط شرکت کمبریج آنلایتیکا قوانین حفظ حریم شخصی کاربران در این کشور را نقض کرده است.
 
این اطلاعات شامل نام افراد، تاریخ تولد، آدرس ایمیل، شهر محل اقامت، فهرست دوستان و پیام‌های افراد در فیس بوک بوده است.
 
فالک در این باره می‌گوید: به نظر ما طراحی پلتفرم فیس بوک به گونه بوده که کاربران قدرت تصمیم گیری و کنترل روی شیوه افشای اطلاعات شخصی شان نداشته‌اند. تنظیمات پیش فرض فیس بوک افشای اطلاعات شخصی کاربران را راحت تر کرده بوده است.
 
فیس بوک در زمان افشای رسوایی کمبریج آنالایتیکا اعلام کرده بود بین مارس ۲۰۱۴ تا می ۲۰۱۵ میلادی اطلاعات ۳۱۱ هزار و ۱۲۷ کاربر استرالیایی در اپلیکیشن مذکور به اشتراک گذاشته است.
 
در رسوایی کمبریج آنالایتیکا اطلاعات ۸۷ میلیون کاربر در سراسر جهان فاش شد.

شناسایی یک کارزار فیشینگ عجیب با اهدافی مبهم

مهاجمان سایبری در یک حمله فیشینگ از طریق ارسال ایمیل‌هایی با ضمیمه اسناد ورد در ظاهر حاوی اطلاعات محرمانه اقدام به نصب یک ابزار معتبر دسترسی از راه دور بر روی سیستم اهداف خود می‌کنند.
 
 
 به گزارش مرکز افتا، به نقل از پایگاه اینترنتی ZDNet، بر اساس بررسی‌های انجام شده توسط پژوهشگران، این کارزار از ژانویه سال میلادی جاری فعال بوده و با بکارگیری چندین تکینک مخرب به دستگاه‌ها رخنه و امکان دسترسی از راه دور مهاجمان به سیستم قربانیان را فراهم می‌کند.
 
اهداف و قربانیان این کارزار، ایمیلی را دریافت می‌کنند که در آن کاربر تشویق به باز کردن فایل ضمیمه ایمیل می‌شود. در فایل مذکور به این بهانه که حاوی اطلاعات شخصی است از قربانی خواسته می‌شود تا برای وارد کردن رمز درج شده در متن ایمیل و رمزگشایی آن قابلیت ماکرو را در نرم‌افزار Word فعال کند. این ادعای دروغین وقتی در کنار لوگوی شرکت مشهور امنیتی نورتون، سازنده نرم‌افزارهای امنیتی، در فایل ضمیمه قرار می‌گیرد، احتمال در دام افتادن کاربر را بیش از پیش افزایش می‌دهد. 
 
 
با فعال شدن ماکرو کاربر با پنجره‌ای مشابه با شکل زیر مواجه می‌شود.
 
 
در مراحل بعدی، ماکرو اقدام به اجرای فرامینی می‌کند که در نتیجه آنها با بکارگیری پروسه معتبر PowerShell یک ابزار دسترسی از راه دور بر روی سیستم نصب و ماندگار می‌شود.
 
ابزار نصب شده، نسخه‌ای از NetSupport Manger گزارش شده است. NetSupport Manger یک ابزار معتبر دسترسی از راه دور است که معمولاً توسط کارکنان بخش فناوری اطلاعات سازمان‌ها برای اتصال از راه دور به سیستم‌ها مورد استفاده قرار می‌گیرد.
 
در حالی که مهاجمان با اجرای NetSupport Manger در این کارزار اهداف مخربی را دنبال می‌کنند اما با توجه به معتبر بودن این ابزار، محصولات امنیتی و ضدویروس نسبت به آن به‌عنوان یک بدافزار واکنش نشان نمی‌دهند. اگر چه احتمالاً مهاجمان از نسخه‌ای موسوم به کرک استفاده کرده و از کانال‌های قانونی آن را خریداری نکرده‌اند.
 
اکثر این ایمیل‌ها در قالب پیام‌های بازپرداخت، نقل و انتقالات برخط و صورت‌حساب‌هایی از این قبیل است.
 
هنوز مشخص نیست که انگیزه اصلی مهاجمان از اجرای این حملات چه بوده است. ممکن است که این افراد با این سازوکار قصد سرقت فوری اطلاعات را داشته باشند یا در برنامه‌ای دراز مدت اقدام به انجام اموری همچون رصد ایمیل‌های ورودی و خروجی بر روی سیستم آلوده و شناسایی افراد در تماس با قربانی کرده تا بر اساس اطلاعات استخراج شده دست به اجرای حملات هدفمند فیشینگ برای هک حساب‌های کاربری بیشتر بر مبنای حساب اولیه بزنند.
 
از آنجا که موفقیت این کارزار منوط به استفاده از بخش ماکرو در مجموعه نرم‌افزاری Office است توصیه می‌شود که این قابلیت در حالت دائماً غیر فعال قرار داده شود. کاربران نیز باید در باز کردن ایمیل‌های ارسالی از سوی فرستندگان ناآشنا بخصوص در زمانی که در آنها از موارد اضطراری صحبت می‌شود بسیار محتاطانه عمل کنند.
 
نشانه‌های آلودگی فایل‌ها و دامنه‌های مورد استفاده در این کارزار در لینک زیر قابل دریافت است:

ابزار تازه ویندوز ۱۰ برای کنترل حریم شخصی

 
 
مایکروسافت برای تسهیل کنترل اطلاعات و داده‌های شخصی کاربران ویندوز ۱۰ ابزار تازه ای را در اختیار علاقمندان قرار داده است.
 
به نقل از انگجت، مایکروسافت به همین منظور تغییراتی را در بخش تنظیمات اپلیکیشن‌ها و نیز Group Policy ویندوز انجام داده است.
 
این تغییرات تنها در صورت نصب تازه‌ترین به روزرسانی ویندوز ۱۰ موسوم به بیلد ۱۹۵۷۷ در دسترس قرار می‌گیرد. در بخش تنظیمات اپلیکیشن‌ها، از این پس مشخص می‌شود که هر برنامه چه داده‌هایی را از کاربران جمع آوری می‌کند و امکان جمع آوری کامل اطلاعات از هر کاربر به صورت یک گزینه انتخابی و محدود درمی آید.
 
همچنین کاربران می‌توانند میزان اطلاعاتی را که با هر برنامه به اشتراک می‌گذارند، خود تعیین کنند. به عنوان مثال، اپلیکیشن‌ها در صورت اعمال تنظیمات کاربران قادر به جمع آوری داده‌هایی همچون آدرس آی پی، مشخصات فنی وسیله متصل به اینترنت و غیره نخواهند بود.
 
علاوه بر این، با افزوده شدن امکانات بیشتری در بخش تنظیمات Group Policy می‌توان در مورد آن که چه داده‌هایی در درون یک سازمان جمع آوری شده و به اشتراک گذارده شود، تصمیم گرفت.

ایمیل‌ها را با احتیاط باز کنید

 
 
مهاجمان سایبری با ارسال ایمیل‌های حاوی اسنادِ در ظاهر حاوی اطلاعات محرمانه، ابزار معتبر دسترسی از راه دور را روی سیستم اهداف خود نصب می‌کنند و به همین دلیل کارشناسان توصیه می‌کنند در باز کردن ایمیل‌های ارسالی از سوی فرستندگان ناآشنا بسیار محتاطانه عمل کنید.
 
 به اعتقاد کارشناسان، همواره لازم است از پیوندها و پیوست‌های ناخواسته خودداری کنید، باید فرستنده ایمیلی که به شما ارسال می‌شود را بشناسید و به منبعی که از آنجا تهیه می‌شود، اعتماد کنید. اگر مطمئن نیستید، محتاط باشید و سعی کنید از باز کردن ایمیل از یک منبع و فرستنده ناشناس به طور کلی جلوگیری کنید. اما اگر یک ایمیل ناخواسته را باز کردید، هرگز روی پیوندها کلیک نکنید و اسناد Word را که در ایمیل پیوست شده‌اند، باز نکنید. این فایل‌ها می‌توانند شما را به یک وب‌سایت مخرب سوق دهند یا ابزار شما را با ویروس آلوده کنند.
 
به‌تازگی مهاجمان سایبری با استفاده از روش فیشینگ، با ارسال ایمیل‌های حاوی اسنادِ درظاهر حاوی اطلاعات محرمانه، ابزار معتبر دسترسی از راه دور را روی سیستم اهداف خود نصب می‌کنند. قربانیان این حملات جدید سایبری، ایمیلی را دریافت می‌کنند که در آن مهاجمان برای افزایش شانس به دام افتادن کاربر، با ادعایی دروغین و با درج نشان واقعی یکی از محصولات امنیتی، کاربر را به باز کردن فایل پیوست آن تشویق می‌کنند. اکثر این ایمیل‌ها در قالب پیام‌های بازپرداخت، نقل و انتقالات برخط و صورتحساب‌هایی از این قبیل است.
 
مهاجمان در پیوست ایمیل فیشینگ و در فایل ارسالی به این بهانه که حاوی اطلاعات شخصی است از قربانی می‌خواهند تا برای وارد کردن رمز درج‌شده در متن ایمیل و رمزگشایی آن، قابلیت ماکرو را در نرم‌افزار Word فعال کند. در مراحل بعدی، ماکرو اقدام به اجرای فرامینی می‌کند که در نتیجه آنها با به‌کارگیری پروسه معتبر PowerShell یک ابزار دسترسی از راه دور  روی سیستم نصب و ماندگار می‌شود.
 
ابزار نصب‌شده نسخه‌ای از NetSupport Manger گزارش شده است. برنامه NetSupport Manger یک ابزار معتبر دسترسی از راه دور است که معمولاً کارکنان بخش فناوری اطلاعات سازمان‌ها برای اتصال از راه دور به سیستم‌ها استفاده می‌کنند. در حالی که مهاجمان با اجرای NetSupport Manger اهداف مخربی را دنبال می‌کنند اما با توجه به معتبر بودن این ابزار، محصولات امنیتی و ضدویروس نسبت به آن به‌عنوان یک بدافزار واکنش نشان نمی‌دهند. اگر چه احتمالاً مهاجمان از نسخه‌ای موسوم به کرک استفاده کرده و از کانال‌های قانونی آن را خریداری نکرده‌اند.
 
پایگاه اینترنتی ZDNet نقل کرده است: هنوز مشخص نیست که انگیزه اصلی مهاجمان از اجرای این کارزار چیست، ممکن است که این افراد قصد سرقت فوری اطلاعات را داشته باشند یا در برنامه‌ای دراز مدت برای رصد ایمیل‌های ورودی و خروجی بر روی سیستم آلوده و شناسایی مخاطبان قربانیان را داشته باشند تا بر اساس اطلاعات استخراج شده، حملات هدفمند فیشینگی را برای هک حساب‌های کاربری قربانیان انجام دهند.
 
بر اساس اطلاعات مرکز مدیریت راهبردی افتای ریاست جمهوری، به اعتقاد کارشناسان، از آنجا که موفقیت این کارزار به استفاده از بخش ماکرو در مجموعه نرم‌افزاری Office بستگی دارد، توصیه می‌شود که این قابلیت در حالت دائماً غیر فعال قرار داده شود. مرکز افتا همچنین از کاربران خواسته است تا در باز کردن ایمیل‌های ارسالی از سوی فرستندگان ناآشنا به‌خصوص در زمانی که در آنها از موارد اضطراری صحبت می‌شود، بسیار محتاطانه عمل کنند.
 

جریمه ۵۰۰ هزار پوندی هواپیمایی هنگ کنگ به علت سرقت اطلاعات کاربران

هواپیمایی بین المللی کتی پاسفیک هنگ کنگ به علت نشت اطلاعات مشتریان خود در فضای آنلاین باید جریمه ای 500 هزار پوندی بپردازد.
 
 
به نقل از زددی نت، کمیسیونر اطلاعات انگلیس اعلام کرد نشت اطلاعات مشتریان این شرکت هواپیمایی در حد فاصل اکتبر سال ۲۰۱۴ تا می سال ۲۰۱۸ رخ داده و علت این مساله امنیت پایین سیستم های رایانه ای این هواپیمایی بوده است.
 
تعداد افرادی که اطلاعات آنها بدین شیوه سرقت شده بیش از ۹.۴ میلیون نفر است که در کشورهای مختلف جهان زندگی می کنند. از میان این افراد ۱۱۱۵۷۸ اهل انگلیس بوده اند و از همین رو انگلیس برای جریمه این هواپیمایی اقدام کرده است.
 
از جمله اطلاعاتی که به دست هکرها افتاده، می توان به نام، اطلاعات مربوط به گذرنامه و هویت، تاریخ تولد، آدرس های پستی و ایمیل، شماره های تلفن همراه، تاریخچه سفرها و غیره اشاره کرد. هنوز فرد یا افرادی که عامل سرقت این اطلاعات بوده اند، شناسایی نشده اند.