Zero
Kitronik dice un recente violazione di dati di impatto acquirenti online e coinvolgere il potenziale furto dei loro dati finanziari, è il lavoro di Magecart.
L’azienda dice che Magecart di pagamento carta di scrematura malware è stato operativo sul Kitronik sito tutto il periodo di agosto e settembre, come riportato dal Registro.
I clienti del BBC micro:bit venditore e dell’elettronica venditore kit possono essere stati influenzati dalla violazione.
Informazioni sensibili potenzialmente esposti e rubato dalla minaccia attori include i nomi, indirizzi e-mail, numeri di carta, data di scadenza, CVV codici di sicurezza e indirizzi postali, la pubblicazione di report.
In una e-mail a clienti, Kitronik co-fondatore Geoff Hampson ha detto che l’impresa ritiene che “solo i dati inseriti durante la fase di estrazione che potrebbe essere stato preso e come risultato, i clienti che avevano creato un account prima di agosto non avrebbe avuto l’indirizzo di furto.”
CNET: il Senatore di privacy dei dati di progetto di legge potrebbe mettere Ceo di carcere per aver mentito
Non è noto il numero di clienti che possono essere stati influenzati dal sito del compromesso.
Tuttavia, l’esecutivo ritiene che il credito-che generalmente gestire informazioni della carta di pagamento — “non probabile” sono stati colpiti quando si tratta di scuole e imprese.
“Le aziende che accettano i pagamenti con carta di sul nostro conto monitorare le tendenze e fu il gateway di pagamento fornitore di ricezione della notifica di un più alto del normale quantità di frode, che ha innescato la nostra indagine,” Hampson ha detto.
Kitronik ha puntato il dito contro Magecart per la violazione dei dati. Magecart è attivo dal 2015, ma ha recentemente colpito i riflettori a causa di un pagamento internazionale e-scrematura campagna che ha provocato un numero di vittime di alto profilo.
British Airways, Ticketmaster, Newegg, Shopper Approvato, Feedify, e di ABS-CBN sono tra Magecart noto vittime.
TechRepublic: Perché il 31% delle violazioni di dati di piombo per i dipendenti il licenziamento
Magecart è stato collegato ad attacchi che iniettare direttamente in JavaScript vulnerabili piattaforme di e-commerce al fine di incorporare malware, nonché la compromissione dei sistemi di pagamento tramite applicazioni di terze parti e widget.
Nel mese di ottobre, un ricercatore di sicurezza ha scoperto la vulnerabilità zero-day in estensioni di Magento che sono attivamente abusato da Magecart per la diffusione di pagamento-scrematura malware.
Vedi anche: Emittente di ABS-CBN cliente furto di dati, inviati al server russo | British Airways: gli attacchi informatici, furto di dati più grande di quanto si pensava prima | Magecart sostiene un’altra vittima in Newegg commerciante furto di dati |
Nell’ambito del nuovo Regolamento Generale sulla Protezione dei Dati (GDPR), entrato in vigore il 25 Maggio, le organizzazioni devono fare ogni sforzo per informare i regolatori di violazione entro 72 ore il punto della scoperta.
Il regno UNITO Information commissioner’s Office (ICO) ha confermato che la protezione dei dati watchdog è stato informato della violazione di dati.
Un ICO portavoce ha detto a ZDNet, “Siamo a conoscenza di un incidente che ha coinvolto Kitronik e ci sarà la realizzazione di inchieste.”
ZDNet ha raggiunto Kitronik con altre query e aggiornare se sentiamo di ritorno.
Precedente e relativa copertura
Magecart gruppo sfrutta zero-giorni 20 estensioni di Magento Feedify diventa ultima vittima del Magecart campagna di malware Ticketmaster violazione è stata parte di una più ampia carta di credito scrematura sforzo, l’analisi mostra che,
Argomenti Correlati:
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati
0