09.11.2024 | Купил жалюзи – попал в даркнет: хакеры показали темную сторону онлайн-шопинга |
Более 200 000 покупателей жалюзи и оконных украшений столкнулись с утечкой данных — хакеры похитили данные их кредитных карт и личную информацию, используя вредоносное ПО, внедрённое на сайте крупного онлайн-ритейлера. По документам, представленным компанией SelectBlinds в Калифорнии и Мэне, сотрудники обнаружили вредоносное ПО 28 сентября, но оно находилось на сайте как минимум с 7 января. Злоумышленники внедрили вредоносное ПО на страницу оформления заказа, что позволило собирать данные пользователей во время авторизации на сайте. Расследование показало, что утечка затронула имена пользователей и пароли, а также имена, email-адреса, телефонные номера, адреса для доставки и выставления счетов. Кроме того, хакеры получили доступ к номерам платёжных карт, срокам их действия и CVV-кодам. Всего инцидентом было затронуто 206 238 клиентов. Для предотвращения дальнейших инцидентов компания заблокировала все аккаунты и настоятельно рекомендовала клиентам изменить пароли. Скиммер был полностью удален с сайта. Особое внимание уделено пользователям, которые используют одинаковые пароли на разных ресурсах. Им предложено немедленно обновить данные для входа во избежание последующих утечек. Атаки с использованием скиммеров давно стали излюбленным методом киберпреступников для кражи данных с платёжных страниц сайтов. Зачастую хакеры внедряют вредоносный JavaScript-код на уязвимых ресурсах, перехватывая данные банковских карт и личную информацию, вводимую пользователями при оформлении заказов. Собранные данные затем продаются в даркнете для использования в мошеннических схемах. SelectBlinds — это онлайн-ритейлер жалюзи и других оконных аксессуаров, базирующийся в городе Чандлер, штат Аризона. Компания является дочерним предприятием нидерландского производителя Hunter Douglas, специализирующегося на выпуске жалюзи и оконных покрытий. Штат компании насчитывает более 140 сотрудников, а годовой доход достигает около $200 миллионов. Напомним, что в октябре специалисты Jscrambler обнаружили новую кампанию по цифровому скиммингу, которая использует символы Unicode, многие из которых являются невидимыми, для сокрытия вредоносного кода под названием Mongolian Skimmer. Основной целью скиммера является кража конфиденциальных данных, вводимых на страницах оформления заказа в интернет-магазинах, включая финансовую информацию. А в августе стало известно, что в ходе недавней кибератаки на большое количество интернет-магазинов, использующих платформу Magento, на сайты был внедрен скиммер, который воровал данные платежных карт покупателей, включая номер карты, срок действия и CVV/CVC код. Специалисты Malwarebytes подробно рассказали, как хакерам удалось украсть информацию. |
Проверить безопасность сайта