Daxdi now accepts payments with Bitcoin

Sitio web de Tupperware pirateado para robar números de tarjetas de crédito

Si recientemente compraste algo en Tupperware.com, es posible que desees revisar el estado de cuenta de tu tarjeta de crédito.

Según los investigadores de seguridad, el sitio web de la empresa fue pirateado para robar en secreto los números de las tarjetas de pago de los clientes.

El viernes, la firma de antivirus Malwarebytes notó que Tupperware.com estaba alojando un "skimmer de tarjetas de crédito", que se activaría durante el proceso de pago.

El skimmer funciona creando un formulario de pago ficticio que pasará su número de tarjeta de crédito, fecha de vencimiento y Código CVV a un dominio de Internet controlado por piratas informáticos.

El mismo skimmer también recopilará su nombre completo, dirección de facturación y número de teléfono, proporcionando a los piratas informáticos toda la información necesaria para realizar cargos fraudulentos con tarjetas de crédito.

No está claro cómo los piratas informáticos comprometieron Tupperware.com.

Pero Malwarebytes encontró evidencia de que el sitio está ejecutando una versión desactualizada de Magento Enterprise, una plataforma de software de comercio electrónico a la que suelen atacar las bandas de ciberdelincuentes.

En este caso, los piratas informáticos ocultaron su ataque al sitio web de Tupperware mediante el uso de un archivo PNG de imagen que contiene en secreto un código informático malicioso.

El archivo PNG en sí mismo pretende ser un icono de imagen de preguntas frecuentes.

Sin embargo, también hará que el sitio de Tupperware cargue el formulario de pago ficticio durante el proceso de pago.

Según Malwarebytes, solo hay un defecto notable en el ataque.

“Los atacantes no consideraron cuidadosamente (o tal vez no les importó) cómo debería verse el formulario malicioso en las páginas localizadas”, escribió el investigador de la compañía Jerome Segura.

"Por ejemplo, la versión en español del sitio de Tupperware está escrita en español, pero el formulario de pago falso todavía está en inglés".

Malwarebytes ha estado tratando de alertar a Tupperware sobre el skimmer de tarjetas de crédito desde el descubrimiento.

Sin embargo, sus intentos de comunicarse con la empresa a través de llamadas telefónicas, correo electrónico y redes sociales no han obtenido respuesta.

Entonces, el miércoles, Malwarebytes publicó una publicación de blog sobre el skimmer de tarjetas de crédito para advertir al público.

“Tras la publicación del blog, nos dimos cuenta de que se había eliminado el archivo PNG malicioso.

Esto romperá el skimmer ", dijo Malwarebytes en un seguimiento .

"Sin embargo, otros artefactos permanecen presentes y será necesario un barrido de seguridad completo".

Recomendado por nuestros editores

Tupperware le dijo a Daxdi que eliminó el código malicioso del sitio web de la compañía y lanzó una investigación sobre el ataque.

"También contactamos a las fuerzas del orden.

Nuestra investigación continúa y es demasiado pronto para proporcionar más detalles.

Anticipamos proporcionar todas las notificaciones necesarias a medida que obtengamos mayor claridad sobre los plazos específicos y los pedidos que pueden haber estado involucrados.

Queremos asegurar a nuestros clientes que proteger su información es nuestra máxima prioridad, y continuaremos trabajando atentamente para tratar este asunto rápidamente hasta su resolución ", agregó la compañía.

Según Malwarebytes, el sitio probablemente fue violado por primera vez el 9 de marzo.

Nota del editor: Esta historia ha sido actualizada con comentarios de Tupperware.

Si recientemente compraste algo en Tupperware.com, es posible que desees revisar el estado de cuenta de tu tarjeta de crédito.

Según los investigadores de seguridad, el sitio web de la empresa fue pirateado para robar en secreto los números de las tarjetas de pago de los clientes.

El viernes, la firma de antivirus Malwarebytes notó que Tupperware.com estaba alojando un "skimmer de tarjetas de crédito", que se activaría durante el proceso de pago.

El skimmer funciona creando un formulario de pago ficticio que pasará su número de tarjeta de crédito, fecha de vencimiento y Código CVV a un dominio de Internet controlado por piratas informáticos.

El mismo skimmer también recopilará su nombre completo, dirección de facturación y número de teléfono, proporcionando a los piratas informáticos toda la información necesaria para realizar cargos fraudulentos con tarjetas de crédito.

No está claro cómo los piratas informáticos comprometieron Tupperware.com.

Pero Malwarebytes encontró evidencia de que el sitio está ejecutando una versión desactualizada de Magento Enterprise, una plataforma de software de comercio electrónico a la que suelen atacar las bandas de ciberdelincuentes.

En este caso, los piratas informáticos ocultaron su ataque al sitio web de Tupperware mediante el uso de un archivo PNG de imagen que contiene en secreto un código informático malicioso.

El archivo PNG en sí mismo pretende ser un icono de imagen de preguntas frecuentes.

Sin embargo, también hará que el sitio de Tupperware cargue el formulario de pago ficticio durante el proceso de pago.

Según Malwarebytes, solo hay un defecto notable en el ataque.

“Los atacantes no consideraron cuidadosamente (o tal vez no les importó) cómo debería verse el formulario malicioso en las páginas localizadas”, escribió el investigador de la compañía Jerome Segura.

"Por ejemplo, la versión en español del sitio de Tupperware está escrita en español, pero el formulario de pago falso todavía está en inglés".

Malwarebytes ha estado tratando de alertar a Tupperware sobre el skimmer de tarjetas de crédito desde el descubrimiento.

Sin embargo, sus intentos de comunicarse con la empresa a través de llamadas telefónicas, correo electrónico y redes sociales no han obtenido respuesta.

Entonces, el miércoles, Malwarebytes publicó una publicación de blog sobre el skimmer de tarjetas de crédito para advertir al público.

“Tras la publicación del blog, nos dimos cuenta de que se había eliminado el archivo PNG malicioso.

Esto romperá el skimmer ", dijo Malwarebytes en un seguimiento .

"Sin embargo, otros artefactos permanecen presentes y será necesario un barrido de seguridad completo".

Recomendado por nuestros editores

Tupperware le dijo a Daxdi que eliminó el código malicioso del sitio web de la compañía y lanzó una investigación sobre el ataque.

"También contactamos a las fuerzas del orden.

Nuestra investigación continúa y es demasiado pronto para proporcionar más detalles.

Anticipamos proporcionar todas las notificaciones necesarias a medida que obtengamos mayor claridad sobre los plazos específicos y los pedidos que pueden haber estado involucrados.

Queremos asegurar a nuestros clientes que proteger su información es nuestra máxima prioridad, y continuaremos trabajando atentamente para tratar este asunto rápidamente hasta su resolución ", agregó la compañía.

Según Malwarebytes, el sitio probablemente fue violado por primera vez el 9 de marzo.

Nota del editor: Esta historia ha sido actualizada con comentarios de Tupperware.

PakaPuka

pakapuka.com Cookies

En pakapuka.com utilizamos cookies (cookies técnicas y de perfil, tanto propias como de terceros) para proporcionarle una mejor experiencia online y enviarle mensajes comerciales personalizados online de acuerdo con sus preferencias. Si selecciona continuar o acceder a cualquier contenido de nuestro sitio web sin personalizar sus opciones, usted acepta el uso de cookies.

Para más información sobre nuestra política de cookies y cómo rechazarlas

acceso aquí.

Preferencias

Continúa