Хакеры взломали крупнейший канадский сайт алкогольных напитков

Внедренный в интернет-магазин скрипт помог злоумышленникам похитить чувствительную информацию клиентов, включая данные банковских карт. По мнению экспертов по ИБ, число таких кибератак будет расти.

Совет по контролю за алкоголем Онтарио (Liquor Control Board of Ontario, LCBO), правительственная организация, продающая алкогольные напитки в провинции Онтарио (Канада), уведомила клиентов о киберинциденте, затронувшем розничный интернет-магазин. Неизвестным злоумышленникам удалось скомпрометировать веб-сайт LCBO.com и внедрить вредоносный код, который похитил информацию о клиентах, включая все данные кредитных карт, указываемых в процессе оформления заказа.

Расследование LCBO, которое проводится с привлечением сторонних экспертов по ИБ, показало, что скрипт веб-скимминга был активен на сайте в период с 5 по 10 января 2023 г. Работа веб-скиммера похожа на физический скиммер, он похищает любую информацию, введенную в процессе оформления заказа и транзакции. В данном случае информация включала имена, адреса электронной почты и почтовые адреса, номера клиентов в программе поощрений Groupe Aeroplan Inc., пароли учетных записей на LCBO.com и учетные данные кредитных карт покупателей, которые осуществляли покупки на сайте в указанный период.

Доступ к сайту LCBO.com и мобильному приложению был ограничен ритейлером 10 января, как только стало известно о подозрительной активности на ресурсе. Покупатели получили уведомление, что услуги временно недоступны. При изучении проблемы было установлено, что веб-скиммер был активен исключительно на сайте LCBO.com, не затронул мобильное приложение LBCO и ресурс vintagesshoponline.com.

Расследование LCBO продолжается. Ритейлер пытается установить всех пострадавших от кибератаки, чтобы связаться с ними напрямую.

LCBO просит граждан, осуществлявших любые онлайн-покупки в январе, отслеживать историю транзакций по банковским картам на предмет подозрительной активности и сообщать о несанкционированных действиях в финансовые организации. Всем потенциально пострадавшим клиентам советуют заблокировать действующие карты и выпустить карты с новыми учетными данными, чтобы предотвратить любые злоупотребления в будущем.

По оценкам специалистов компании Acronic, атаки через браузер вошли в десятку тенденций, которые будут определять кибербезопасность в наступившем году.

Вредоносные расширения браузера давно известны специалистам по ИБ, они подменяют адреса кошельков во время криптовалютных транзакций или крадут пароли в фоновом режиме. По мнению экспертов Acronic, хакеры активизируют захваты исходного кода расширений и добавление бэкдоров через репозиторий GitHub. Стоит ожидать увеличения числа атак методами Formjacking/Magecart, путем сбора информации о посетителях сайта с помощью добавленных фрагментов кода. С ростом числа бессерверных приложений анализ таких киберинцидентов усложнится.

17 января, 2023

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

18.04.2024
У нас есть GitHub дома. Вместо нацрепозитория готовое решение от вендора?
18.04.2024
Минэк создаст профильную комиссию по ИИ-расследованиям
18.04.2024
Видеоидентификация клиентов банков уже в этом году?
18.04.2024
Дано: смартфон. Форма: «Аквариус». Суть: «Лаборатория Касперского»
18.04.2024
Члены АБД утвердили отраслевой стандарт защиты данных
17.04.2024
ФСТЭК будет аттестовать не готовое ПО, а процесс его разработки
17.04.2024
Китайцы используют карты «Мир» для бизнес-платежей
17.04.2024
Хакеры вернулись к вербовке «народных» роутеров
17.04.2024
В 2023 году российские вендоры продали решений и услуг на 3,1 трлн рублей
17.04.2024
Антифрод-ИИ-платформа «Сбера» сводит на нет практически все попытки скамеров

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных