Naruszenie bezpieczeństwa danych AT&T ponownie pojawia się, stwarzając nowe zagrożenia dla klientów

| 3 lutego 2026 r.
Logo AT&T

Kiedy dane ponownie pojawiają się w sieci, nigdy nie tracą na znaczeniu. Nowo udostępniony zbiór danych powiązany z firmą AT&T pokazuje, jak niebezpieczne może stać się „stare” naruszenie bezpieczeństwa, gdy przestępcy zdobędą wystarczającą ilość odpowiednich informacji.

Zbiór danych, który od 2 lutego 2026 r. krąży w prywatnym obiegu, opisywany jest jako dane klientów AT&T, prawdopodobnie gromadzone przez lata. Nie zawiera on tylko kilku fragmentów informacji kontaktowych. Według doniesień obejmuje on około 176 milionów rekordów, z...

  • Do 148 milionów numerów ubezpieczenia społecznego (pełne numery SSN i cztery ostatnie cyfry)
  • Ponad 133 miliony pełnych nazwisk i adresów pocztowych
  • Ponad 132 miliony numerów telefonów.
  • Daty urodzenia około 75 milionów osób
  • Ponad 131 milionów adresów e-mail

Podsumowując, jest to bogaty, uporządkowany zbiór danych, który znacznie ułatwia życie przestępcom.

Każdy z tych elementów danych osobowych osobno stanowiłby niedogodność, ale można by sobie z nim poradzić. Adres e-mail sprzyja spamowi i podstawowym formom phishingu. Numer telefonu umożliwia smishing i robocalls. Adres pomaga atakującym odgadnąć, z jakich usług możesz korzystać. Ale kiedy atakujący mogą wyszukać jedną osobę i zobaczyć imię i nazwisko, pełny adres, numer telefonu, adres e-mail, pełny lub częściowy numer ubezpieczenia społecznego oraz datę urodzenia w jednym miejscu, ryzyko zmienia się z „irytującego” na poważne.

Właśnie na tej kombinacji nadal opiera się wiele instytucji finansowych i operatorów komórkowych w celu weryfikacji tożsamości. Dla cyberprzestępców tego rodzaju zbiór danych jest niczym szwajcarski scyzoryk.

Może być wykorzystywany do tworzenia przekonujących wiadomości e-mail i SMS-ów o tematyce AT&T, zawierających poprawne nazwiska i częściowe numery SSN, aby „udowodnić” ich autentyczność. Może służyć do przeprowadzania prób wymiany kart SIM na dużą skalę i przejmowania kont, w ramach których przestępcy dzwonią do operatorów i banków, podając się za Ciebie i dysponując odpowiedziami, których oczekują centra obsługi klienta. Może również umożliwić długotrwałą kradzież tożsamości, wykorzystując numery SSN i daty urodzenia do otwierania nowych linii kredytowych lub składania fałszywych zeznań podatkowych.

Niepokojące jest to, że nie zawsze potrzebny jest nowy atak hakerski, aby znaleźć się w tej sytuacji. Dane z naruszeń bezpieczeństwa mają tendencję do pozostawania w obiegu, a następnie są łączone, czyszczone i rozszerzane w miarę upływu czasu. W tym przypadku różnica polega na zakresie i jakości profili. Zawierają one więcej adresów e-mail, więcej numerów ubezpieczenia społecznego, bardziej kompletne dane dotyczące każdej osoby. Dzięki temu dane są bardziej atrakcyjne, łatwiejsze do wyszukiwania i bardziej przydatne dla przestępców.

Dla potencjalnych ofiar lekcja jest prosta, ale ważna. Jeśli kiedykolwiek byłeś klientem AT&T, potraktuj to jako przypomnienie, że Twoje dane mogą już krążyć w formie, która jest naprawdę przydatna dla atakujących. Zachowaj ostrożność w przypadku wszelkich wiadomości e-mail lub SMS-ów związanych z AT&T, w miarę możliwości włącz uwierzytelnianie wieloskładnikowe, zabezpiecz swoje konto mobilne dodatkowymi hasłami i rozważ monitorowanie swojej zdolności kredytowej. Nie możesz odzyskać swoich danych z przestępczej bazy danych, ale możesz sprawić, że znacznie trudniej będzie je wykorzystać przeciwko Tobie.

Co zrobić, gdy Twoje dane zostały naruszone

Jeśli uważasz, że padłeśofiarą naruszenia bezpieczeństwa danych, oto kroki, które możesz podjąć, aby się chronić:

  • Sprawdź zalecenia firmy.Każde naruszenie jest inne, więc skontaktuj się z firmą, aby dowiedzieć się, co się stało, i postępuj zgodnie z jej zaleceniami.
  • Zmiana hasła. Możesz sprawić, że skradzione hasło będzie bezużyteczne dla złodziei, zmieniając je. Wybierz silne hasło, którego nie używasz do niczego innego. Jeszcze lepiej, pozwól menedżerowi haseł wybrać je za Ciebie.
  • Włączuwierzytelnianie dwuskładnikowe (2FA).Jeśli to możliwe, jako drugi składnik uwierzytelniania użyj klucza sprzętowego zgodnego ze standardem FIDO2, laptopa lub telefonu. Niektóre formy uwierzytelniania 2FA mogą być równie łatwo podszyte jak hasło, ale uwierzytelnianie 2FA oparte na urządzeniu FIDO2 nie może zostać podszyte.
  • Uważaj na oszustów.Złodzieje mogą kontaktować się z Tobą, podając się za platformę, która padła ofiarą ataku. Sprawdź na oficjalnej stronie internetowej, czy kontaktuje się ona z ofiarami, i zweryfikuj tożsamość każdej osoby, która kontaktuje się z Tobą za pośrednictwem innego kanału komunikacji.
  • Nie spiesz się. Ataki phishingowe często podszywają się pod znane osoby lub marki i wykorzystują tematy, które wymagają pilnej uwagi, takie jak nieodebrane dostawy, zawieszenie konta i alerty bezpieczeństwa.
  • Rozważ nieprzechowywanie danych swojej karty. Zdecydowanie wygodniej jest pozwolić witrynom zapamiętać dane karty, ale zwiększa to ryzyko w przypadku naruszenia bezpieczeństwa przez sprzedawcę.
  • Skonfigurujmonitorowanie tożsamości, które powiadomi Cię, jeśli Twojedane osobowezostaną wykryte jako przedmiot nielegalnego handlu w Internecie, i pomoże Ci w podjęciu odpowiednich działań.

Skorzystaj z bezpłatnego skanowania Digital Footprint Malwarebytes, aby sprawdzić, czy Twoje dane osobowe zostały ujawnione w Internecie.


Nie tylko informujemy o zagrożeniach — pomagamy chronić całą Twoją tożsamość cyfrową.

Ryzyko związane z cyberbezpieczeństwem nie powinno nigdy wykraczać poza nagłówki gazet. Chroń swoje dane osobowe i dane swojej rodziny, korzystając z ochrony tożsamości.

O autorze

Pieter Arntz

Badacz złośliwego oprogramowania

Przez 12 lat z rzędu był Microsoft MVP w dziedzinie bezpieczeństwa konsumentów. Mówi w czterech językach. Pachnie bogatym mahoniem i oprawionymi w skórę książkami.