スキミング攻撃が増加しています. 昨日、新しいスキマーについて報告しました, ピプカと呼ばれる, 感染したページのHTMLコードから自分自身を削除することができます. 多分 ピプカ 次の大きなスキミングマルウェアになるでしょうが、悪名高いMageCartはどこにも行きません, また.
メイシーズのデータ侵害 – どうした?
MageCartオペレーターは、Macyのmacys.comWebサイトのチェックアウトおよびウォレットページに正常にアクセスしたようです。, メイシーズの顧客のクレジットカードデータを盗んだ. 事件は先月初めに起こった, 10月に 7, 1週間後に発見されました, 10月に 15.
同社は10月にそれを説明する違反通知をリリースしました 15 彼らはmacys.comと別のウェブサイトの間の疑わしい接続について警告を受けました. 同社のセキュリティチームはすぐに調査を開始し、許可されていない第三者がmacys.comの2ページにコードを追加したことを明らかにしました。.
不正なコードは非常に具体的であり、サードパーティが次の2つの顧客から送信された情報をキャプチャすることのみを許可していました (2) macys.comページ: (1) チェックアウトページ – クレジットカードのデータが入力され、「注文する」ボタンが押された場合; と (2) ウォレットページ – マイアカウントからアクセス, 会社は言った.
良いニュースは、悪いコードが10月に正常に削除されたことです 15. それにもかかわらず, ハッカーが名前にアクセスできたという事実, 住所, メールアドレスとペイメントカードデータ, 残っている.
この事件は、オンラインストアがMageCartなどのスキマーからWebサイトを保護するために特別な注意を払う必要があることを思い出させるものです。. MageCartはよく知られた脅威です, 多くのビジネスを危険にさらしている, インシデントが発生する前にセキュリティ対策を実施する必要があります, 後ではない.
さらに, これはメイシーズの最初の違反ではありません. 7月に 2018, メイシーズが情報漏えいの通知メッセージを公開 会社の顧客データの乗っ取りに関する詳細を提供する, 名前が含まれています, 住所, 電話番号, 誕生日, デビットカードとクレジットカードの番号と有効期限.
MageCartグループは, ハッカーは少なくとも妥協に成功しました 277 1月のeコマースWebサイト 2018 1人, サードパーティのJavaScriptライブラリにスキミングコードを挿入することでサプライチェーン攻撃に感染した. この手法は、ライブラリを利用するすべてのWebサイトに悪意のあるコードをロードします.
消費者と事業主の両方がスキミングのリスクを認識している必要があります, に必要な手順を実行する必要があります ペイメントカードデータを保護する.