Хакеры взломали крупнейший канадский сайт алкогольных напитков

Внедренный в интернет-магазин скрипт помог злоумышленникам похитить чувствительную информацию клиентов, включая данные банковских карт. По мнению экспертов по ИБ, число таких кибератак будет расти.

Совет по контролю за алкоголем Онтарио (Liquor Control Board of Ontario, LCBO), правительственная организация, продающая алкогольные напитки в провинции Онтарио (Канада), уведомила клиентов о киберинциденте, затронувшем розничный интернет-магазин. Неизвестным злоумышленникам удалось скомпрометировать веб-сайт LCBO.com и внедрить вредоносный код, который похитил информацию о клиентах, включая все данные кредитных карт, указываемых в процессе оформления заказа.

Расследование LCBO, которое проводится с привлечением сторонних экспертов по ИБ, показало, что скрипт веб-скимминга был активен на сайте в период с 5 по 10 января 2023 г. Работа веб-скиммера похожа на физический скиммер, он похищает любую информацию, введенную в процессе оформления заказа и транзакции. В данном случае информация включала имена, адреса электронной почты и почтовые адреса, номера клиентов в программе поощрений Groupe Aeroplan Inc., пароли учетных записей на LCBO.com и учетные данные кредитных карт покупателей, которые осуществляли покупки на сайте в указанный период.

Доступ к сайту LCBO.com и мобильному приложению был ограничен ритейлером 10 января, как только стало известно о подозрительной активности на ресурсе. Покупатели получили уведомление, что услуги временно недоступны. При изучении проблемы было установлено, что веб-скиммер был активен исключительно на сайте LCBO.com, не затронул мобильное приложение LBCO и ресурс vintagesshoponline.com.

Расследование LCBO продолжается. Ритейлер пытается установить всех пострадавших от кибератаки, чтобы связаться с ними напрямую.

LCBO просит граждан, осуществлявших любые онлайн-покупки в январе, отслеживать историю транзакций по банковским картам на предмет подозрительной активности и сообщать о несанкционированных действиях в финансовые организации. Всем потенциально пострадавшим клиентам советуют заблокировать действующие карты и выпустить карты с новыми учетными данными, чтобы предотвратить любые злоупотребления в будущем.

По оценкам специалистов компании Acronic, атаки через браузер вошли в десятку тенденций, которые будут определять кибербезопасность в наступившем году.

Вредоносные расширения браузера давно известны специалистам по ИБ, они подменяют адреса кошельков во время криптовалютных транзакций или крадут пароли в фоновом режиме. По мнению экспертов Acronic, хакеры активизируют захваты исходного кода расширений и добавление бэкдоров через репозиторий GitHub. Стоит ожидать увеличения числа атак методами Formjacking/Magecart, путем сбора информации о посетителях сайта с помощью добавленных фрагментов кода. С ростом числа бессерверных приложений анализ таких киберинцидентов усложнится.

17 января, 2023

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

04.03.2026
Россияне уже возвращают цифровые рубли государству
04.03.2026
«Информация о распространении вируса в MAX не соответствует действительности»
04.03.2026
Компания «Маск Сэйф» защитила ИТ-инфраструктуру с помощью SIEM от «СёрчИнформ»
04.03.2026
OpenAI станет прямым конкурентом своего же акционера?
04.03.2026
ИИ деанонимизирует людей по малозначительным деталям
04.03.2026
Мнение: Разнообразие платёжных сервисов вызывает усталость
03.03.2026
Обналичивание — возможность для скамеров разорвать цифровой след
03.03.2026
К 2030 году 80% промсектора должно импортозаместить ПО
03.03.2026
«Это выглядело как проявление приспособленчества и небрежности»
03.03.2026
F6: 40% пиратских сайтов содержит вредоносный код

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных