Nul
OXO International har offentliggjort en data-brud, som selskabet siger, kan have udsat kundeoplysninger i løbet af to år.
Den New York-baserede producent af husholdningsartikler, kontorartikler og køkkenredskaber gemt et brud på datasikkerheden rådgivende med Californien Attorney General ‘ s Office, og et brev, der udarbejdes for kunder (.PDF) angiver, at de data, brud fandt sted fra juni til oktober 2017 og 2018.
OXO siger sikkerhedshændelse blev konfirmeret den 17. December 2018 følgende retsmedicinske test.
Hændelsen er involveret “sofistikerede kriminelle aktivitet, der kan have udsat nogle af dine personlige oplysninger,” ifølge producenten, og kunder, der har indtastet data på oxo.com domæne under disse gange kan have haft deres oplysninger kompromitteret.
Specifikt indtastede data mellem 9 juni 2017 — November 28, 2017, 8 juni, 2018 — 9 juni, 2018 og juli 20, 2018 — 16 oktober 2018 potentielt har været udsat for.
Mens OXO siger, at “forsøg på at kompromittere dine betalingsoplysninger kan have været ineffektiv,” business tilføjede, at navne, fakturerings-og leveringsadresse, samt kreditkort oplysninger var involveret i de data, brud.
OXO skylden for hændelsen på “uautoriseret kode”, der har fundet vej på selskabets hjemmeside. Ud over den kode, der “skadelig,” OXO har ikke afsløret yderligere oplysninger om, hvordan malware landede på oxo.com domæne eller som kan være ansvarlige.
Se også: Feedify bliver seneste offer for den Magecart malware kampagne
“OXO værdsætter din forretning og beklager dybt, at denne hændelse fandt sted,” siger selskabet. “Ved at opdage uautoriseret kode, OXO tog straks tiltag for at sikre sin hjemmeside ved at arbejde med anerkendte sikkerheds-konsulenter til at foretage en grundig undersøgelse af hændelsen, og til at fastsætte supplerende foranstaltninger, der er designet til at hjælpe med at forhindre hændelser af denne type i fremtiden.”
Den tredje-part hjælp var i stand til at skrubbe servere, rydde af malware, og nu arbejder med OXO til at finde og løse eventuelle andre svagheder, som kan udnyttes til en gentagelse.
Denne form for kort-skimming angreb, der finder sted, når kunderne afgiver en ordre online er blevet underskrevet af den Magecart trussel gruppe. Baseret på Archive.org screenshots og VirusTotal scripts afdækket af Bleeping Computeren, mindst én af de angreb, der blev startet mod OXO synes at være udført af den trussel gruppe.
TechRepublic: WordPress brugere pas på: Disse 10 plugins er mest sårbare over for angreb
Magecart har angrebet utallige e-forhandlere i fortiden. Ticketmaster, British Airways, Feedify, Kitronik, Infowars, og Newegg er nogle af de mest højprofilerede ofre for den trussel grupper under denne paraply, som forskere anslår at der er mindst syv forskellige grupper af hackere.
Det angreb har en tendens til at følge et fælles mønster-få adgang til backend af en butik, ændre kildekoden til at køre JavaScript-kode, som indsamler form af data input fra kunder og derefter tage disse oplysninger væk til en ekstern server under angriberens kontrol.
CNET: Twitter-beskeder til russisk cybersecurity firma hjalp NSA lækage probe
Denne information kunne så potentielt være solgt i bulk data lossepladser eller anvendes i forbindelse med svindel med kreditkort og identitetstyveri.
Det vides ikke, hvor mange kunder har været ramt af OXO brud. Men OXO tilbyder påvirket kunder en gratis kredit overvågning service for et år gennem Kroll, men denne service skal være aktiveret senest 28 Marts 2019.
Tidligere og relaterede dækning
British Airways brud forårsaget af den samme gruppe, der ramte Ticketmaster
Kort skumme malware fjernet fra Infowars online butik
Magecart krav frisk offer i elektronik kit sælger Kitronik
Relaterede Emner:
Sikkerhed-TV
Data Management
CXO
Datacentre
0