TupperWare从电子商务网站上删除了数字信用卡撇渣器,并试图向客户保证,尽管Malwarebytes威胁研究人员显然拒绝尝试,但仍然遭到拒绝威胁的危险。
昨天,Malwarebytes透露,Tupperware的电子商务网站上有一个活跃的信用卡撇渣器,并在两周内汲取了客户的个人和财务信息。Malwarebytes还表示,尽管使Tupperware通过多个渠道接触,但其披露被忽略了。
出版后不久,Malwarebytes'威胁英特尔团队在Twitter上表示,恶意文件已从Tupperware的网站中删除,这意味着斯皮克现在被打破,但是仍然是斯皮克的困境,但仍然是留下的其他人工制品。在一个明显的进一步扫描网站之后,这些现在也消失了。
过夜,Tupperware响应了用声明评论的请求。厨具零售商的发言人说:“Tupperware最近意识到潜在的安全事件,涉及美国和加拿大电子商务网站上未经授权的代码。因此,我们迅速启动调查,采取措施删除未经授权的代码,并将领先的数据安全取证公司从事协助调查。我们还联系了执法。
“我们的调查是持续的,提供进一步的细节,为时过早。我们预计提供所有必要的通知,因为我们对可能涉及的特定时间框架和订单获得了进一步清晰。我们希望向客户保证,保护他们的信息是我们的首要任务,我们将继续保持警惕,迅速追求解决问题。“
然而,在撰写本文时,TupperWare还没有公开披露它已成为网络攻击的受害者。该公司的网站仍然显示没有更新或警报,公司的社交媒体账户没有提到这一事件,这意味着未插入技术新闻周期的客户仍然很大程度上没有意识到他们的信息可能被妥协。
在没有来自Tupperware的指导或披露,Synopsys网络安全研究中心的主要战略家,分享了一些关于希望保护自己免受这种攻击保护自己的消费者的提示最佳。
“消费者应该考虑没有在任何网站上存储他们的信用卡信息,”他说。“这是因为如果网站可以被黑客攻击以安装撇杀软件,可能会被黑客收集信用卡信息其他方式。”
Mackey使用第三方一次性使用付款方式,例如Apple Pay,Google钱包或Paypal - 虽然,如果这样做,用户将确认从所选方法中提出的网页提示正常看起来并正常表现,再次因为Tupperware的安全性如此松弛,即可轻松安装Skimmers,将用户重定向到假支付门户是一种简单的事情。
更广泛地说,Mackey表示,在信用卡上启用购买警报和监控服务,以最大限度地减少网络罪犯可以使用的时间长度。“这将是针对TupperWare攻击情景的有效方法,”他指出。
信用卡持有人还可以通过禁用他们的卡片上的国际购买来最大限度地提高他们的保护水平,这限制了盗贼从中获利的能力,并可能使执法更容易起诉,如果谈到这一点。此外,卡持有人应该只在家时购物或连接到他们的移动网络 - 公共Wi-Fi位置可能方便,但他们的安全性无法保证。
Cusequence产品营销总监Matt Keil,云原生人工智能(AI) - 驱动应用保护服务的供应商,提出了对Tupperware网络安全姿势的质量的问题。
他说,虽然被黑客的Tupperware的小组是狡猾的,所用的攻击类型应该只适用于实现的网站,这些网站很少的安全措施。
“块Iframe的标准服务器标题将停止此次攻击,”Keil说。“正如我们看看Magecart攻击如何工作,那么简单地了解您的客户被重定向的位置正在成为必要的地方。
“需要第三方代码,但它不应该是一个开放的攻击矢量,无论是恶意地在网站上放置,通过iframe带入客户或有合法使用,组织需要监控它如何影响他们的影响客户。
“组织需要立即采取步骤来收集第三方资源的准确清单,并建立更改控制策略,以验证对现有代码的新代码插入,更新和修改。这些步骤将减少数字撇屏暴露的长路。“
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。