Skumme angreb er i stigning. Bare i går vi rapporteret om en ny skummer, kaldet Pipka, som er i stand til at slette sig selv fra HTML-koden af inficerede sider. Måske Pipka bliver den næste store skimming malware, men den berygtede MageCart går ikke nogen steder, enten.
Macy er bruddet – Hvad skete der?
Det fremgår, at MageCart operatører med succes adgang kassen og tegnebog side af Macys macys.com hjemmeside, og stjal kreditkort-data af Macy kunder. Episoden fandt sted i begyndelsen af sidste måned, i oktober 7, og blev opdaget en uge senere, i oktober 15.
Virksomheden udgivet en underretningspligt, som forklarer, at i oktober 15 de blev advaret til en mistænkelig sammenhæng mellem macys.com og andet websted. Virksomhedens sikkerheds hold straks indledte en undersøgelse, der viste, at en uautoriseret tredjepart tilføjet kode til to sider på macys.com.
Uautoriseret kode var yderst specifik og kun tilladt tredjeparten til fange oplysninger fra kunder på de følgende to (2) macys.com sider: (1) kassen siden – hvis der blev indtastet kreditkort-data og ”sted ordre” knappen var hit; og (2) tegnebogen side – adgang til via Min Konto, siger virksomheden.
Den gode nyhed er, at den dårlige kode med succes blev fjernet i oktober 15. Ikke desto mindre, det faktum, at hackere var i stand til at få adgang navne, adresser, e-mail adresser og betaling kortdata, resterne.
Hændelsen er en anden påmindelse om, at online-butikker skal tage særlig pleje for at beskytte deres hjemmesider fra skummere såsom MageCart. MageCart er en velkendt trussel, som har kompromitteret masser af virksomheder, og sikkerhedsforanstaltninger bør gennemføres før en hændelse finder sted, ikke efter.
Endvidere, dette er ikke den første brud på Macy er. I juli 2018, Macy er offentliggjort en meddelelse om bruddet besked at give detaljer om kapringen af deres virksomheds kundedata, som omfattede navne, adresser, telefonnumre, fødselsdage, debet- og kreditkortnumre og experitation datoer.
Som for MageCart gruppe, hackere held kompromitteret mindst 277 e-handel websteder i februar 2018 alene, der var smittet i supply-chain-angreb ved at indsætte skimming kode i en tredjepart JavaScript bibliotek. Denne teknik indlæser skadelig kode i alle websteder, der udnytter biblioteket.
Både forbrugere og virksomhedsejere bør være opmærksomme på risikoen for skimming, og bør tage de nødvendige skridt til data beskytte betalingskort.