I dati personali di alcuni utenti OnePlus erano accessibili a parti non autorizzate. Dalle pagine del proprio forum, il produttore cinese ha confermato l’esistenza di una falla di sicurezza nei propri sistemi che ha messo a rischio la privacy dei suoi clienti. I dati a rischio sono “nome, numero di telefono, indirizzo e-mail e indirizzo di spedizione contenuti all’interno di determinati ordini”.
OnePlus ha immediatamente specificato che le password e gli account non sono stati intaccati da questo bug che – a quanto pare – sarebbe partito dal loro sito web. L’azienda cinese si è già mossa per avvertire gli utenti, i cui dati potrebbero essere stati colpiti dalla falla, inviando loro una mail e mettendoli in guardia sul fatto che potrebbero ricevere e-mail di phishing a causa di questa compromissione.
OnePlus breached. pic.twitter.com/H0QqP0317Y
— Jack Wilson (@iJackWilson) November 22, 2019
Nel post ufficiale, si legge inoltre che sono stati presi provvedimenti immediati per bloccare il problema e rafforzare la sicurezza evitando vulnerabilità simili nei sistemi. OnePlus sta anche collaborando con le autorità competenti per approfondire le indagini. Non sappiamo al momento quanti utenti sono stati coinvolti o se il problema si è verificato in una specifica regione, o a livello globale.
Per evitare che possano registrarsi situazioni simili e per assicurare una maggiore sicurezza sui dati, la società ha dichiarato che a partire dal prossimo mese collaborerà con una piattaforma di sicurezza di fama mondiale e che verrà lanciato un programma ufficiale di ricompense per chi scova bug, in maniera simile a quanto già fanno altri produttori. Google, per esempio, ha messo a disposizione una ricompensa di 1 milione di dollari per chi riesce a violare il chip Titan M dei suoi smartphone Pixel.
Tuttavia, se non avete ricevuto nessuna mail da parte di OnePlus, vuol dire che i vostri dati sono al sicuro e che non sono stati in nessun modo compromessi.
OnePlus 7T con Snapdragon 855+ è disponibile all’acquisto su Amazon, tramite questo link.