VisionDirect客户数据泄露,又是Magecart惹的祸

iso60001  1681天前

22.png

研究人员表示,Magecart威胁小组使用虚假的Google Analytics脚本窃取了VisionDirect客户的数据。臭名昭著的Magecart威胁小组再次发起攻击,这次他们发起的攻击导致了VisionDirect的客户数据泄露,包括客户的个人信息和支付卡信息。Vision Direct是欧洲领先隐形眼睛网上商店。除各款隐形眼镜,网站还销售近视镜、老花镜、太阳镜等眼镜类产品,以及眼镜相关护理产品和眼睛护理药水等。网站在爱尔兰、比利时、加拿大、法国、意大利、荷兰、西班牙等国家都有网上商店。在周末公布的数据泄露通知中,受欢迎的欧洲隐形眼镜商VisionDirect表示,该攻击发生在11月3日至8日之间,客户的“个人和财务信息”遭到泄露。该数据包括姓名、地址、电话号码、电子邮件地址、密码和支付卡数据(卡号、有效期和CVV号)。“泄露的数据包括登录并在VisionDirect.co.uk网站上进行更改的客户的个人和财务信息,”该公司表示,“VisionDirect已采取必要措施防止进一步的数据泄露,目前网站运作正常,我们正在与当局合作调查此次攻击是如何发生的。”VisionDirect没有透露有多少客户受到影响; 但是,在数据泄露(11月3日至8日)期间登录或更新其帐户的客户会受到影响。只有用户进入网站时其信息才会受到损害,以前存储在公司数据库中的任何现有个人数据都不受此次攻击的影响,该公司强调。VisionDirect UK以及该公司拥有的一系列其它网站也受到了影响。

Magecart集团


VisionDirect没有说明攻击背后的原因以及网络犯罪分子如何收集客户的私人数据。然而,研究人员在Twitter上讨论这一漏洞认为,罪魁祸首是该公司网站上的ja vasc ript键盘记录器,其与Magecart集团有关。安全顾问Willem de Groot将此次攻击归咎于Magecart,因为此次攻击中使用的代码与他在九月研究的用户信息窃取活动中使用的代码差不多。Magecart以使用基于网络的数字卡片撇取器而闻名,这些撇取器使用注入网站的脚本来直接或通过这些网站使用的受感染的第三方供应商窃取在电子商务网站上的数据。研究人员在Twitter上说黑客将恶意代码注入到托管的ja vasc ript库中——在这次攻击中是各种VisionDirect域名。

当用户进入这些网站时,Magecart的恶意软件就会收集在网站上输入的个人详细信息,例如支付卡信息。研究人员表示虽然该脚本看起来像Google Analytics,但是其(google-analytic[.]com)并不归谷歌所有。MageCart至少应对八起数据泄露事件负责,根据所使用的代码风格,VisionDirect数据泄露事件与其他数据泄露事件相关联。在这种情况下,此次数据泄露事件与我们之前看到的几个付款渗透域相关,例如g-statistic[.]com、google-analytic[.]com、msn-analytics[.]com。Magecart自2015年开始活跃,最近发起了多次攻击。售票网站Ticketmaster在6月底传出部分用户个人资料外泄的事件,同月23日,在英国版网站上,Ticketmaster发现第三方厂商Inbenta的提供客户支援通讯程序里含有恶意软件。随后,该公司便停用旗下所有网站上的同款通讯软件。9月6日,英国航空公司发布声明称遭遇黑客攻击,其客户数据泄露。泄露的信息包括个人基本信息和付款记录,但不包含个人护照信息。9月13日,Feedify网站被黑客攻击并植入MageCart恶意脚本,该恶意脚本可窃取用户提交的信用卡资料和其他信息。9月20日,MageCart脚本在一个多月前植入Newegg网站,同时暗地窃取客户的付款信息。为了避免未来的Magecart电子商务攻击,潜在的受害者应该监控他们的账户以防被盗。对于受害者,如果你的帐户遭到入侵,那么受到的影响比想象中严重得多,你必须发现并更改与被盗证书相关的安全细节。在此之后,必须定期监控所有帐户情况以防被盗。幸运的是,信用卡具有一定的欺诈检测技术,可以限制攻击者使用您的信用卡。


来源:mottoin

本文版权归原作者所有,如有侵权请联系我们及时删除

最新评论

昵称
邮箱
提交评论