Adidas’ın Kanada kolu, bazı müşterilerinin kişisel bilgilerinin yetkisiz erişime maruz kaldığını açıkladı. Şirket, Cuma sabahı müşterilere gönderdiği bir e-postayla, yakın zamanda fark edilen bu durumu kamuoyuna duyurdu.
🔍 Ne Oldu?
Adidas Canada’dan gelen açıklamaya göre, olay bir üçüncü taraf müşteri hizmetleri sağlayıcısı üzerinden gerçekleşti.
Şirketin ifadesine göre, yetkisiz bir kişi, bu sağlayıcı aracılığıyla bazı müşteri bilgilerine erişim sağladı.
🔐 Hangi Bilgiler Etkilendi?
Adidas, kredi kartı, banka bilgileri ya da şifrelerin etkilenmediğini özellikle vurguladı.
Ancak, aşağıdaki kişisel bilgilerin sızmış olabileceği belirtildi:
-
İsim
-
E-posta adresi
-
Telefon numarası
-
Cinsiyet
-
Doğum tarihi
Bu bilgiler, daha önce müşteri hizmetleriyle iletişime geçen Kanadalı kullanıcılar ile ilgiliydi.
🛡️ Şirketten Alınan Önlemler
Adidas, olayın fark edilmesinin ardından hızlı bir şekilde harekete geçti:
-
Olayı incelemeye ve sınırlandırmaya yönelik adımlar atıldı
-
Güvenlik önlemleri güçlendirildi
-
Müşteri hizmetleri sistemlerindeki şifreler sıfırlandı
Şirket, şu an için bu olayla bağlantılı herhangi bir kimlik hırsızlığı ya da dolandırıcılık yaşanmadığını da belirtiyor.
⚠️ Müşterilere Uyarı: Dikkatli Olun
“Her zaman olduğu gibi, şüpheli mesajlara karşı dikkatli olun. Adidas sizden asla doğrudan finansal bilgi (kredi kartı, banka hesabı, şifre vb.) talep etmez,”
diye uyarıyor e-postada.
Eğer bu durumla ilgili bir sorunuz varsa, Adidas Canada müşteri hizmetleriyle iletişime geçebilirsiniz.
📢 Kaç Kişi Etkilendi?
Henüz kaç kişinin bu veri ihlalinden etkilendiği açıklanmadı.
Adidas’tan konuya dair daha fazla bilgi talep edildiği bildirildi.
🧠 Ne Yapmalısınız?
Herhangi bir işlem yapmanız şu an için gerekmiyor. Ancak:
-
Gelen e-postaları dikkatlice inceleyin
-
Bilmediğiniz bağlantılara tıklamayın
-
Şüpheli görünen hiçbir formu doldurmayın
Günümüzde dijital güvenlik, şirketlerin de bireylerin de önceliği olmalı. Bu tarz olaylar, her markanın daha fazla şeffaflık ve sorumluluk taşıması gerektiğini bir kez daha gösteriyor.