les attaques skimming sont à la hausse. Hier encore, nous avons rapporté au sujet d'un nouveau skimmer, appelé Pipka, qui est capable de se supprimer du code HTML des pages infectées. Peut-être que Pipka va être le logiciel malveillant prochain grand écrémage mais le MageCart infâme ne va nulle part, non plus.
Brèche données Macy – Qu'est-il arrivé?
Il semble que les opérateurs MageCart accessibles avec succès la caisse et la page portefeuille du site macys.com Macy, et a volé les données de carte de crédit des clients de Macy. L'incident a eu lieu au début du mois dernier, en octobre 7, et a été découvert une semaine plus tard, en octobre 15.
La société a publié une notification de violation qui explique que le Octobre 15 ils ont été alertés d'une connexion suspecte entre macys.com et un autre site. Les équipes de sécurité de l'entreprise a immédiatement lancé une enquête qui a révélé qu'un tiers non autorisé ajouté le code à deux pages sur macys.com.
Le code non autorisé était très spécifique et seulement permis au tiers à l'information de capture envoyées par des clients sur les deux suivants (2) pages Macys.com: (1) la page de paiement – si les données de carte de crédit a été saisie et le bouton « lieu de commande » a été frappé; et (2) la page de portefeuille – accessible via Mon compte, a indiqué la compagnie.
Les bonnes nouvelles sont que le mauvais code a été enlevé avec succès en Octobre 15. Cependant, le fait que les pirates ont pu noms d'accès, adresses, adresses e-mail et les données de cartes de paiement, restes.
L'incident est un autre rappel que les magasins en ligne devraient prendre des précautions particulières pour protéger leurs sites de récupérateurs tels que MageCart. MageCart est une menace bien connue, qui a beaucoup d'entreprises compromis, et des mesures de sécurité doivent être mises en œuvre avant qu'un incident a lieu, pas après.
En outre, ce n'est pas la première violation de Macy de. En juillet 2018, a publié un avis de message Data Breach Macy donnant des détails sur le détournement des données clients de leur entreprise, qui comprenait les noms, adresses, les numéros de téléphone, anniversaires, débit et des numéros de carte de crédit et les dates de experitation.
En ce qui concerne le groupe MageCart, les pirates compromis avec succès au moins 277 sites de commerce électronique en Janvier 2018 seul, qui ont été infectés dans des attaques à la chaîne d'approvisionnement en insérant le code d'écrémage dans une bibliothèque JavaScript tiers. Cette technique charge le code malveillant dans tous les sites qui utilisent la bibliothèque.
Les consommateurs et les propriétaires d'entreprises doivent être conscients des risques d'écrémage, et devrait prendre les mesures nécessaires pour protéger les données des cartes de paiement.