Британский производитель детской обуви Start-Rite подтвердил инцидент безопасности, связанный с утечкой данных клиентов. Об этом говорится в заявлении компании и в уведомлении, отправленном пострадавшим, сообщает портал The Register.

Атака произошла в период с 14 октября по 7 ноября. Злоумышленники воспользовались уязвимостями в платёжной форме на сайте производителя. 11 ноября компания Start-Rite Shoes узнала об инциденте. Взлом произошёл через стороннее платежное приложение на сайте www.startriteshoes.com. Утечка потенциально предоставила доступ к финансовым данным клиентов, число пострадавших не раскрывается. Информация, которая, как предполагается, может быть скомпрометирована, включает имена клиентов, адреса регистрации карт, номер карты, дату истечения срока её действия и проверочный код карты (CVV).

На данный момент веб-сайт защищён, а вредоносный код и стороннее приложение удалены. Однако пострадавшим клиентам Start-Rite рекомендовано обратиться в банк и заблокировать скомпрометированную карту, которая была использована для оплаты на сайте, и получить новую. «Вы можете сделать это немедленно через мобильный банкинг или приложение для кредитной карты», — говорится в уведомлении Start-Rite.

Компания также просит пострадавших быть бдительными и проверять выписки по банковским счетам или кредитным картам на предмет любых незнакомых транзакций, совершенных 14 октября 2024 года или после этой даты. В случае обнаружения подозрительных действий следует связаться с банком или оператором кредитной карты и сообщить о неавторизованной транзакции для возврата средств. В этом случае Start-Rite рекомендует предоставить в финансовую организацию копию электронного письма производителя об утечке данных.

Компания уведомила об инциденте правоохранительные органы и Управление комиссара по информации и будет в полной мере сотрудничать с полицией.

Это второй и более серьёзный инцидент безопасности на обувной фабрике из Нориджа. В июле 2016 года розничная сеть компании приостанавливала продажи после обнаружения атаки хакеров на сайт организации. Предполагалось, что злоумышленники могли получить доступ к именам клиентов, почтовым адресам, номерам телефонов и адресам электронной почты. Инцидент не затронул финансовую информацию, поскольку платёжные реквизиты не хранились на сайте. Но Start-Rite приостановила работу до полной проверки безопасности своих систем. В 2018 году производитель обуви заявил, что разработал значительно более надёжную систему безопасности после тщательного аудита по заказу VISA.

Последний кейс вызывает у экспертов по безопасности приложений ряд вопросов о состоянии безопасности Start-Rite, в том числе на соответствие стандартам безопасности данных платёжных карт, в которых прописаны меры для предотвращения возникновения таких ситуации. Однако об истинных причинах нового инцидента говорить рано, пока ведётся расследование. По мнению специалистов, хакеры могли использовать инструменты типа скимминга карт, которые применялись при предыдущих взломах. Или утечка данных может быть вторичным сбоем, если злоумышленники взломали саму организацию. Также не исключена атака на цепочку поставок, поэтому необходимо проводить комплексную проверку поставщиков.

14 ноября, 2024

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

27.03.2026
Минфин расширит обмен данными между ФНС и ЦБ
27.03.2026
Apple создаёт спецнейросети для iPhone силами Google
27.03.2026
К2Тех: Есть запрос на доступность данных, защиту процессов и соблюдение нормативов
27.03.2026
ЕС наложит запрет на ИИ-сервисы для имитации обнажённого тела
27.03.2026
Gartner: К концу года более 40% операций SOC будет выполняться автоматически
26.03.2026
Кто сможет работать в аккредитованной ИТ-компании с 2026 года
26.03.2026
FCA обновило правила отчётности о киберинцидентах и ​​сообщениях от третьих лиц
26.03.2026
Банки, операторы связи и УЦ смогут купить данные о россиянах у МВД
26.03.2026
Банкиры и безопасники — против уведомлений в МАХ
26.03.2026
Студентов научат внедрять кибербез на ранних этапах создания ПО

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных