グアダラハラ – アメリカ

シーバス・デ・グアダラハラ vs クラブ・アメリカ

サブスタックのデータ侵害で電子メールと電話番号が流出
グアダラハラ - アメリカ

サブスタックのデータ侵害で電子メールと電話番号が流出


新しいFox Newsの記事を聞くことができるようになりました。

ニュースレターを読んで最新情報を入手している場合は、注目に値する最新情報をご紹介します。ライター、ジャーナリスト、クリエイターが購読者に直接最新情報を電子メールで送信する人気のプラットフォームである Substack が、ユーザーデータが漏洩したデータ侵害を確認しました。

同社によれば、流出した情報には電子メールアドレス、電話番号、内部アカウントのメタデータが含まれていたという。パスワード、クレジット カード番号、財務情報などのより機密性の高いデータは影響を受けませんでした。それは良い知らせです。それでも、多くのユーザーは、なぜこのようなことが起こったのか、なぜ解明するまでに数か月かかったのかを疑問に思っています。

明確にするために、Cyber​​Guy はニュースレターの送信に Substack を使用しません。

無料の Cyber​​Guy レポートにサインアップしてください
最高の技術ヒント、即時のセキュリティ警告、特別セールがあなたの受信箱に直接配信されます。さらに、私に参加すると、私の究極の詐欺サバイバル ガイドにすぐにアクセスできるようになります – 無料 サイバーガイ.com ニュースレター。

ロビンフッド テキスト詐欺の警告: この番号には電話しないでください

サブスタックのデータ侵害で電子メールと電話番号が流出

Substackは、10月に不正アクセスを受けてユーザーの電子メールアドレス、電話番号、内部アカウントのメタデータが漏洩したデータ侵害を確認した。 (写真イラスト: Robin Utrecht/SOPA Images/LightRocket、Getty Images)

サブスタック侵害についてこれまでにわかっていること

サブスタックによると、不正アクセスは10月に発生したが、2月まで判明しなかったという。これは、問題が発見されるまでの数か月間、ユーザーデータが公開される可能性があることを意味します。 Cyber​​Guy のコメント要請に応じて、Substack は 2 月 4 日水曜日に影響を受けたユーザーに送信された CEO 兼共同創設者の Chris Best からの電子メールを共有しました。

「このようなことが起こって非常に残念に思う」とベストさんは書いた。 「私たちはお客様のデータとプライバシーを保護する責任を真剣に受け止めていますが、ここでは不十分でした。」さらに、同社は「このようなことが二度と起こらないよう全力で取り組む」と述べた。

Best 氏によると、Substack は 2 月 3 日に、10 月に権限のない第三者が限られたユーザー データにアクセスできるようにするシステム問題の証拠を特定しました。同氏は、アクセスされたデータには電子メール アドレス、電話番号、内部メタデータが含まれていることを認めました。同氏はまた、パスワード、クレジットカード番号、財務情報にはアクセスしていないと述べた。

サブスタックは指示どおりに動作しています

サブスタックは、不正アクセスを許可したシステムの問題を修正し、本格的な調査を開始したと発表した。同社はまた、暴露された情報が悪用されたという証拠はないと述べた。それでも、不審と思われる電子メールやテキストメッセージには特に注意するようユーザーに促した。この声明では、どのようなデータが流出したのかは明らかにされているが、なぜ数カ月もアクセスが検出されなかったのか、同様の事件を防ぐために現在どのような具体的なセキュリティ対策が講じられているのかについては説明されていない。このギャップは依然として大きな懸念事項です。

公開された電子メールと電話番号が依然として重要なのはなぜですか?

電子メール アドレスと電話番号は、多くの場合、詐欺で最初に使用される情報です。攻撃者は連絡先の詳細を確認すると、個人的なメッセージ、緊急のメッセージ、またはおなじみのメッセージを送信できるようになります。これらのメッセージは、購読、請求、またはアカウントの変更に言及し、リンクをクリックしたり情報を共有したりするよう人々に圧力をかける可能性があります。パスワードがなくても、この種の漏洩はリスクを高める可能性があります フィッシング そして クローン作成の取り組み。したがって、今は意識が重要です。

Microsoft の「重要なメール」メールは詐欺です: 見分ける方法

その人はラップトップでコードを入力しています。

セキュリティ専門家は、メールアドレスや電話番号が公開されるとフィッシング詐欺やなりすまし詐欺が発生する可能性があると警告している。 (写真提供:アネット・リードル/画像結合、ゲッティイメージズ経由)

サブスタック侵害後に安全を保つ方法

Substack アカウントをお持ちの場合は、今が引き締める良い機会です。

1) 対象を絞ったメッセージを監視する

Substack アカウントのサブスクリプションや支払いについて言及する電子メールやテキストには注意してください。詐欺師は、信頼できるように見せるために実際の詳細を使用することがあります。

2) 圧力をかけられた状態でリンクをクリックしないようにする

緊急の言葉遣いは一般的な戦術です。メッセージ内のリンクを使用するのではなく、Substack の Web サイトに直接アクセスします。強力なウイルス対策を使用して、個人情報にアクセスする可能性のあるマルウェアをインストールする悪意のあるリンクから身を守ります。

Windows、Mac、Android、iOS デバイス向けの 2026 年のベスト アンチウイルス セキュリティの受賞者をここから入手してください。 サイバーガイ.com。

3) とにかくパスワードを変更してください

パスワードが公開されていない場合でも、特にパスワードを他の場所で再利用する場合、パスワードを更新するとセキュリティ層が追加されます。複雑なパスワードを安全に保存および生成して、パスワード再利用のリスクを軽減するパスワード マネージャーの使用を検討してください。

次に、メールが以前の侵害で公開されているかどうかを確認します。当社が選ぶ No. 1 のパスワード マネージャーには、電子メール アドレスやパスワードが既知の漏洩に含まれていないかどうかをチェックする侵害スキャナーが組み込まれています。一致するものが見つかった場合は、再利用されたパスワードをすぐに変更し、それらのアカウントを新しい一意の資格情報で保護します。

専門家がレビューした 2026 年の最高のパスワード マネージャーをここでチェックしてください サイバーガイ.com。

4) データの露出を制限する

電子メールや電話番号のオンライン上の存在を減らすには、データ削除サービスの使用を検討してください。データポイントが少ないほど、詐欺の実行が困難になります。これらのサービスは、お客様の個人情報を積極的に監視し、何百もの Web サイトから体系的に削除することで、すべての作業を行います。

私のおすすめのデータ削除サービスをチェックして、無料のスキャンを受けて、あなたの個人情報がすでにウェブ上に公開されているかどうかを確認してください サイバーガイ.com。

無料のスキャンを実行して、個人情報がすでにウェブ上で公開されているかどうかを確認してください。 サイバーガイ.com。

5) 二要素認証を使用する

二要素認証を有効にする (2FA)アカウント乗っ取りのリスクを軽減するために可能な限り。

SoundCloudのデータ侵害で2,980万のユーザーアカウントが暴露される

その人はラップトップでタイプしています。

同社は、パスワードや財務情報にはアクセスされなかったと述べたが、侵害は何か月も発見されなかった。 (写真家: Luke McGregor/Bloomberg via Getty Images)

クルトのハイライト

Substack の侵害は、クリエイター中心のプラットフォームですら現実のセキュリティ リスクに直面していることを思い出させます。同社は機密データには影響がなかったとしているが、検出の遅れや透明性については未解決の疑問が残っている。電子メール アドレスと電話番号は、悪者の手に渡った強力なツールです。今のうちに注意しておけば、後で大きな問題を避けることができます。信頼は明確さの上に築かれますが、ユーザーは依然としてそれを待っています。

最近のデータ侵害を受けて、電子メールと電話番号を保護する方法を変更しましたか?また、どのような手順を踏むことでより安全に感じられるようになりましたか?ここに書いてお知らせください サイバーガイ.com

Fox Newsアプリをダウンロードするにはここをクリックしてください

無料の Cyber​​Guy レポートにサインアップしてください
最高の技術ヒント、即時のセキュリティ警告、特別セールがあなたの受信箱に直接配信されます。さらに、私に参加すると、私の究極の詐欺サバイバル ガイドにすぐにアクセスできるようになります – 無料 サイバーガイ.com ニュースレター。

著作権 2026 Cyber​​Guy.com。無断転載を禁じます。

LEAVE A RESPONSE

Your email address will not be published. Required fields are marked *