Daxdi now accepts payments with Bitcoin

Krediitkaardinumbrite varastamiseks on häkitud Tupperware veebisait

Kui ostsite hiljuti midagi Tupperware.com-ist, võiksite vaadata oma krediitkaardi väljavõtet.

Turvauurijate sõnul häkkiti ettevõtte veebisaiti, et klientidelt salaja varastada maksekaardinumbreid.

Reedel märkas viirusetõrjeettevõte Malwarebytes, et Tupperware.com võõrustas "krediitkaardi skimmerit", mis aktiveeriti kassas.

Skimmer töötab luues näivmakse vormi, mis edastab teie krediitkaardi numbri, aegumiskuupäeva ja CVV-kood häkkerite juhitavas Interneti-domeenis.

Sama skimmer kogub ka teie täisnime, arveldusaadressi ja telefoninumbrit, andes häkkeritele kogu vajaliku teabe krediitkaardipettuste tasumiseks.

Kuidas häkkerid Tupperware.comi ohtu seadsid, jääb ebaselgeks.

Kuid Malwarebytes leidis tõendeid, et saidil töötab vananenud versioon Magento Enterprise'ist, e-kaubanduse tarkvaraplatvormist, mille vastu küberkurjategijate jõukud sageli sihivad.

Sel juhul varjasid häkkerid oma rünnakut Tupperware'i veebisaidil, kasutades PNG-pildifaili, mis salaja sisaldab pahatahtlikku arvutikoodi.

PNG-fail ise teeskleb KKK pildi ikooni.

Kuid see käivitab ka Tupperware'i saidi kassas vormistamata maksevormi laadimise.

Malwarebytesi sõnul on rünnakul ainult üks märgatav viga.

"Ründajad ei kaalunud hoolikalt (või võib-olla ei hoolinud sellest), kuidas pahatahtlik vorm lokaliseeritud lehtedel välja peaks nägema," kirjutas ettevõtte uurija Jerome Segura.

"Näiteks Tupperware saidi hispaaniakeelne versioon on kirjutatud hispaania keeles, kuid petturlik maksevorm on endiselt inglise keeles."

Malwarebytes on üritanud Tupperware'i krediitkaardikoorijast teavitada juba avastamisest alates.

Kuid selle katsed pöörduda ettevõtte poole telefonikõne, e-posti ja sotsiaalmeedia kaudu ei ole andnud vastust.

Niisiis avaldas Malwarebytes kolmapäeval avalikkuse hoiatamiseks blogipostituse krediitkaardikoorija kohta.

"Pärast ajaveebi avaldamist märkasime, et pahatahtlik PNG-fail on eemaldatud.

See lõhub skimmeri, ”ütles Malwarebytes järelkontrollis .

"Kuid muud artefaktid jäävad alles ja vaja on täielikku turvapühkimist."

Soovitasid meie toimetajad

Tupperware ütles PCMagile, et on ettevõtte veebisaidilt eemaldanud pahatahtliku koodi ja on häkkimise osas uurimise alustanud.

"Võtsime ühendust ka õiguskaitseasutustega.

Meie uurimine jätkub ja on liiga vara üksikasju esitada.

Eeldame kõigi vajalike teadete edastamist, kui saame lisateavet võimalike kaasatud konkreetsete ajakavade ja tellimuste kohta.

Tahame oma klientidele kinnitada et nende teabe kaitsmine on meie esmatähtis prioriteet ja me jätkame valvsat tööd selle küsimuse kiireks lahendamiseks, "lisas ettevõte.

Malwarebytesi andmetel rikuti seda saiti esmakordselt tõenäoliselt 9.

märtsil.

Toimetaja märkus: Seda lugu on värskendatud Tupperware kommentaariga.

Kui ostsite hiljuti midagi Tupperware.com-ist, võiksite vaadata oma krediitkaardi väljavõtet.

Turvauurijate sõnul häkkiti ettevõtte veebisaiti, et klientidelt salaja varastada maksekaardinumbreid.

Reedel märkas viirusetõrjeettevõte Malwarebytes, et Tupperware.com võõrustas "krediitkaardi skimmerit", mis aktiveeriti kassas.

Skimmer töötab luues näivmakse vormi, mis edastab teie krediitkaardi numbri, aegumiskuupäeva ja CVV-kood häkkerite juhitavas Interneti-domeenis.

Sama skimmer kogub ka teie täisnime, arveldusaadressi ja telefoninumbrit, andes häkkeritele kogu vajaliku teabe krediitkaardipettuste tasumiseks.

Kuidas häkkerid Tupperware.comi ohtu seadsid, jääb ebaselgeks.

Kuid Malwarebytes leidis tõendeid, et saidil töötab vananenud versioon Magento Enterprise'ist, e-kaubanduse tarkvaraplatvormist, mille vastu küberkurjategijate jõukud sageli sihivad.

Sel juhul varjasid häkkerid oma rünnakut Tupperware'i veebisaidil, kasutades PNG-pildifaili, mis salaja sisaldab pahatahtlikku arvutikoodi.

PNG-fail ise teeskleb KKK pildi ikooni.

Kuid see käivitab ka Tupperware'i saidi kassas vormistamata maksevormi laadimise.

Malwarebytesi sõnul on rünnakul ainult üks märgatav viga.

"Ründajad ei kaalunud hoolikalt (või võib-olla ei hoolinud sellest), kuidas pahatahtlik vorm lokaliseeritud lehtedel välja peaks nägema," kirjutas ettevõtte uurija Jerome Segura.

"Näiteks Tupperware saidi hispaaniakeelne versioon on kirjutatud hispaania keeles, kuid petturlik maksevorm on endiselt inglise keeles."

Malwarebytes on üritanud Tupperware'i krediitkaardikoorijast teavitada juba avastamisest alates.

Kuid selle katsed pöörduda ettevõtte poole telefonikõne, e-posti ja sotsiaalmeedia kaudu ei ole andnud vastust.

Niisiis avaldas Malwarebytes kolmapäeval avalikkuse hoiatamiseks blogipostituse krediitkaardikoorija kohta.

"Pärast ajaveebi avaldamist märkasime, et pahatahtlik PNG-fail on eemaldatud.

See lõhub skimmeri, ”ütles Malwarebytes järelkontrollis .

"Kuid muud artefaktid jäävad alles ja vaja on täielikku turvapühkimist."

Soovitasid meie toimetajad

Tupperware ütles PCMagile, et on ettevõtte veebisaidilt eemaldanud pahatahtliku koodi ja on häkkimise osas uurimise alustanud.

"Võtsime ühendust ka õiguskaitseasutustega.

Meie uurimine jätkub ja on liiga vara üksikasju esitada.

Eeldame kõigi vajalike teadete edastamist, kui saame lisateavet võimalike kaasatud konkreetsete ajakavade ja tellimuste kohta.

Tahame oma klientidele kinnitada et nende teabe kaitsmine on meie esmatähtis prioriteet ja me jätkame valvsat tööd selle küsimuse kiireks lahendamiseks, "lisas ettevõte.

Malwarebytesi andmetel rikuti seda saiti esmakordselt tõenäoliselt 9.

märtsil.

Toimetaja märkus: Seda lugu on värskendatud Tupperware kommentaariga.

PakaPuka

pakapuka.com Cookies

pakapuka.com me kasutame küpsiseid (nii meie kui ka kolmanda osapoole tehnilisi ja profiiliküpsiseid), et pakkuda teile paremat veebikogemust ja saata teile isikupärastatud veebipõhiseid kommertssõnumeid vastavalt teie eelistustele. Kui valite meie veebisaidil oleva sisu jätkamise või sellele juurdepääsu ilma valikuid kohandamata, nõustute küpsiste kasutamisega.

Lisateavet küpsiste poliitika ja küpsiste hülgamise kohta leiate

juurdepääsu siia.

Eelistused

Jätkata