British Airways hacket – kundenes kredittkortdata stjålet

Foto: Cato Lien

British Airways meddelte i går aftes, at de havde haft et alvorligt datalæk. Selskabet hjemmeside og app var blevet hacket og kundernes kreditkortoplysninger kan være blevet stjålet. Der skulle være tale om oplysninger for hele 380.000 bookinger som kan være på afveje.

Dette skal gælde bookinger, som er gjort i perioden fra 21. september kl. 22.58 (engelsk tid) og frem til 5. september kl. 21.45. Har du booket via British Airways på deres hjemmesider eller i deres app i denne periode, så kan dine kortoplysninger være blevet stjålet.

Selskabet oplyser at ingen rejsedokumenter eller pasoplysninger er blevet stjålet. Det drejer sig udelukkende om navn og kreditkortoplysninger.

Selskabet anbefaler dem som måtte være berørt at tage kontakt ti deres bank eller kreditkortselskab og der fra følge deres anbefalinger.

Selskabet siger selv at eventuelle kompensationssager, som følge af kriminelle handlinger vil blive behandlet på individuel basis. Derudover anbefaler selskabet at, hvis man har en profil på selskabets hjemmeside, så bør man ændre sit password.

British Airways siger desuden at sikkerheden nu er genoprettet og at man ikke løber nogen risiko ved at booke billetter hos dem igen. Dem som har booket i perioden vil ikke have nogle problemer med at checke ind på sine flyvninger da ingen billetdata er berørt.

At et så stort selskab som British Airways er blevet hacket er en alvorlig sag. Der er idag meget strenge regler for hvordan kreditkortoplysninger skal behandles. 99% af firmaer som handler på nettet bruger tredjepartsleverandører til at håndtere korttransaktioner.

 

Følg også FinalCall.travel på Facebook, så går du ikke glip af de vigtigste nyheder

Husk at du kan blive medlem af vores lukkede Facebook-gruppe for alle, som rejser mere end gennemsnittet. Svar blot på de tre spørgsmål vi stiller dig ved tilmelding. Tilmeld dig Frequent Traveler Danmark her.

 

 

EFTERLAD ET SVAR

Please enter your comment!
Please enter your name here