- Una violación de TI reveló 430,000 detalles del cliente de Harode
- No incluye datos que proporcionan datos o contraseña
- Harodes no están involucrados con los piratas informáticos
Los grandes almacenes de lujo Harodes confirmaron que fue contactado por delincuentes alegando que había robado más de 430,000 registros de clientes en violación de TI.
La agencia dice que la violación no está conectada a la cadena del ataque, que golpeó a los minoristas británicos de la calle con Harrodes, M&S y Co-op a principios de 2021.
Harodes confirmó que no estaría involucrado con los piratas informáticos y no incluía datos o contraseñas proporcionadas por el proveedor de terceros.
No se comprometió ningún sistema Harodes
Un portavoz confirmó en una declaración “tercero confirmó que este es un incidente aislado que incluye y estamos trabajando estrechamente para garantizar que se tomen todos los pasos apropiados. Hemos notificado toda la autoridad relevante”.
Harodes confirmó que era “el actor de amenaza se puso en contacto y no se involucraría con ellos”, probablemente sugiere que los piratas informáticos han solicitado pagar por el cliente que no publique datos.
Los datos infectados “confirman la declaración de” los detalles del nombre y la comunicación de los identificadores personales básicos (donde se proporciona esta información) “, la declaración. Sin embargo, esta información aún mantiene a algunos clientes en contacto con ataques como el robo de identidad o el fraude.
El ciberdelino puede usar información personal para solicitar préstamos o tarjeta de crédito a su nombre, por lo que si ha recibido notificaciones, puede verse afectado por esta (o cualquier otra) violación, lo que recomendamos aquí.
La forma más fácil de protegerse es implementar el software de protección de robo de identidad, ya que proporcionan muchos equipos de protección como cobertura de seguro, generalmente hasta 1 millón si su identidad se ve afectada por el escaneo web oscuro, el monitoreo de crédito y los administradores de contraseñas.
Si desea observar usted mismo, debe mantener un ojo profundo en los extractos bancarios, transacciones y cuentas, así como un texto, llamadas o correos electrónicos inesperados que pueden conducir a intentos de ingeniería social.