Nul
Kitronik zegt een recente gegevens schending van invloed zijn online shoppers en het betrekken van de potentiële diefstal van hun financiële gegevens is het werk van Magecart.
Het bedrijf zegt dat Magecart de payment card-skimming malware was operationeel op het Kitronik website over de periode van augustus tot September, zoals gerapporteerd door het Register.
Klanten van de BBC micro:bit-verkoper en elektronica kit verkoper kan zijn beïnvloed door de overtreding.
Gevoelige informatie die mogelijk worden blootgesteld en gestolen door de dreiging actoren bevat de namen, e-mailadressen, card nummer, vervaldatum, CVV security codes, en postadressen, de publicatie van rapporten.
In een e-mail naar klanten, Kitronik mede-oprichter Geoff Hampson zei dat het bedrijf van mening is “alleen gegevens die zijn ingevoerd bij de kassa fase die zou hebben genomen en als gevolg daarvan, klanten die al een account vóór augustus niet zou hebben gehad hun adres gegevens gestolen.”
CNET: Senator gegevens privacy wet ontwerp zou kunnen zetten Ceo ‘ s in de gevangenis voor het liggen
Het is niet bekend hoeveel klanten kunnen zijn beïnvloed door de website compromis.
Echter, het college is van mening dat kredietfaciliteiten — die over het algemeen hanteren betaalkaart informatie — “niet waarschijnlijk” te hebben getroffen als het gaat om scholen en bedrijven.
“De bedrijven die card betalingen namens ons trends te volgen en het was de payment gateway provider die ons op de hoogte van een hogere dan normale bedrag van de fraude, die leidde tot ons onderzoek,” Hampson zei.
Kitronik wijst met de vinger naar Magecart voor de inbreuk op de gegevensbeveiliging. Magecart is actief sinds 2015, maar is onlangs raakte de spotlight door een globale betaling-skimming-campagne die heeft beweerd een aantal high-profile slachtoffers.
British Airways, Ticketmaster, Uitvoering, Shopper Goedgekeurd, Feedify, en ABS-CBN zijn onder Magecart bekend slachtoffers.
TechRepublic: Waarom 31% van de inbreuken leiden tot werknemers ontslagen
Magecart is aangesloten op aanvallen die het rechtstreeks injecteren van JavaScript in kwetsbare e-commerce platforms om te insluiten malware, evenals op het compromis van het betalingsverkeer via third-party apps en widgets.
In oktober, een security-onderzoeker ontdekt zero-day kwetsbaarheden in Magento extensies die actief worden misbruikt door Magecart te verspreiden betaling-skimming malware.
Zie ook: Omroep ABS-CBN klantgegevens gestolen, verzonden aan de russische servers | British Airways: Cyberaanval, diefstal van gegevens groter is dan we eerst dachten | Magecart beweert een ander slachtoffer in Uitvoering merchant diefstal van gegevens |
Onder de EU is de nieuwe General Data Protection Regulation (GDPR), in werking getreden op 25 Mei, organisaties moeten inspannen om te informeren toezichthouders van een overtreding binnen de 72 uur na het moment van ontdekking.
De BRITSE Information Commissioner ‘ s Office (ICO) heeft bevestigd dat de bescherming van de gegevens waakhond op de hoogte is gesteld van de inbreuk op de gegevensbeveiliging.
Een ICO-woordvoerder vertelde ZDNet, “We zijn ons bewust van een incident met Kitronik en we zullen het maken van vragen.”
ZDNet heeft bereikt Kitronik met extra query ‘ s en werken als we horen terug.
Vorige en aanverwante dekking
Magecart groep maakt gebruik van zero-dagen in 20 Magento extensies Feedify wordt het laatste slachtoffer van de Magecart malware campagne Ticketmaster schending was onderdeel van een groter creditcard afromen van de inspanning, blijkt uit analyse van
Verwante Onderwerpen:
Beveiliging TV
Data Management
CXO
Datacenters
0