Daxdi now accepts payments with Bitcoin

Tupperware-websted hacket for at stjæle kreditkortnumre

Hvis du for nylig har købt noget fra Tupperware.com, kan du kontrollere din kreditkortopgørelse.

Ifølge sikkerhedsforskere blev virksomhedens websted hacket for i hemmelighed at stjæle betalingskortnumre fra kunder.

Fredag ??bemærkede antivirusfirmaet Malwarebytes, at Tupperware.com var vært for en "kreditkortskimmer", som ville blive aktiveret under kassen.

Skimmeren fungerer ved at oprette en dummy-betalingsformular, der videregiver dit kreditkortnummer, udløbsdato og CVV-kode til et hackerstyret internetdomæne.

Den samme skimmer indsamler også dit fulde navn, faktureringsadresse og telefonnummer, hvilket giver hackerne alle de oplysninger, der er nødvendige for at foretage falske kreditkortafgifter.

Hvordan hackere kompromitterede Tupperware.com er uklart.

Men Malwarebytes fandt beviser for, at webstedet kører en forældet version af Magento Enterprise, en e-handelssoftwareplatform, som cyberkriminelle bander ofte målretter mod.

I dette tilfælde skjulte hackerne deres angreb på Tupperwares websted ved hjælp af en PNG-billedfil, der i hemmelighed indeholder ondsindet computerkode.

PNG-filen foregiver i sig selv at være et FAQ-billedikon.

Det vil dog også udløse Tupperware-webstedet til at indlæse dummy-betalingsformularen under kassen.

Ifølge Malwarebytes er der kun en mærkbar fejl ved angrebet.

”Angriberne overvejede ikke nøje (eller måske ligeglad med), hvordan den ondsindede form skulle se ud på lokaliserede sider,” skrev virksomhedsforsker Jerome Segura.

"For eksempel er den spanske version af Tupperware-webstedet skrevet på spansk, men den falske betalingsform er stadig på engelsk."

Malwarebytes har forsøgt at advare Tupperware om kreditkortskummet siden opdagelsen.

Imidlertid har dets forsøg på at nå ud til virksomheden via telefonopkald, e-mail og sociale medier ikke resulteret i noget svar.

Så onsdag offentliggjorde Malwarebytes et blogindlæg om kreditkortskimmeren for at advare offentligheden.

”Efter offentliggørelsen af ??bloggen bemærkede vi, at den ondsindede PNG-fil er blevet fjernet.

Dette vil ødelægge skimmeren, ”sagde Malwarebytes i en opfølgning .

"Imidlertid forbliver andre artefakter til stede, og en fuldstændig sikkerhedsfejning vil være nødvendig."

Anbefalet af vores redaktører

Tupperware fortalte Daxdi, at det har fjernet den ondsindede kode fra virksomhedens websted og har iværksat en undersøgelse af hacket.

"Vi kontaktede også politiet.

Vores efterforskning fortsætter, og det er for tidligt at give yderligere detaljer.

Vi forventer at give alle nødvendige meddelelser, da vi får yderligere klarhed om de specifikke tidsrammer og ordrer, der kan have været involveret.

Vi vil forsikre vores kunder at beskytte deres information er vores højeste prioritet, og vi vil fortsætte med at arbejde opmærksomt for at forfølge denne sag hurtigt til løsning, ”tilføjede virksomheden.

Ifølge Malwarebytes blev webstedet sandsynligvis først brudt den 9.

marts.

Redaktørens note: Denne historie er blevet opdateret med kommentar fra Tupperware.

Hvis du for nylig har købt noget fra Tupperware.com, kan du kontrollere din kreditkortopgørelse.

Ifølge sikkerhedsforskere blev virksomhedens websted hacket for i hemmelighed at stjæle betalingskortnumre fra kunder.

Fredag ??bemærkede antivirusfirmaet Malwarebytes, at Tupperware.com var vært for en "kreditkortskimmer", som ville blive aktiveret under kassen.

Skimmeren fungerer ved at oprette en dummy-betalingsformular, der videregiver dit kreditkortnummer, udløbsdato og CVV-kode til et hackerstyret internetdomæne.

Den samme skimmer indsamler også dit fulde navn, faktureringsadresse og telefonnummer, hvilket giver hackerne alle de oplysninger, der er nødvendige for at foretage falske kreditkortafgifter.

Hvordan hackere kompromitterede Tupperware.com er uklart.

Men Malwarebytes fandt beviser for, at webstedet kører en forældet version af Magento Enterprise, en e-handelssoftwareplatform, som cyberkriminelle bander ofte målretter mod.

I dette tilfælde skjulte hackerne deres angreb på Tupperwares websted ved hjælp af en PNG-billedfil, der i hemmelighed indeholder ondsindet computerkode.

PNG-filen foregiver i sig selv at være et FAQ-billedikon.

Det vil dog også udløse Tupperware-webstedet til at indlæse dummy-betalingsformularen under kassen.

Ifølge Malwarebytes er der kun en mærkbar fejl ved angrebet.

”Angriberne overvejede ikke nøje (eller måske ligeglad med), hvordan den ondsindede form skulle se ud på lokaliserede sider,” skrev virksomhedsforsker Jerome Segura.

"For eksempel er den spanske version af Tupperware-webstedet skrevet på spansk, men den falske betalingsform er stadig på engelsk."

Malwarebytes har forsøgt at advare Tupperware om kreditkortskummet siden opdagelsen.

Imidlertid har dets forsøg på at nå ud til virksomheden via telefonopkald, e-mail og sociale medier ikke resulteret i noget svar.

Så onsdag offentliggjorde Malwarebytes et blogindlæg om kreditkortskimmeren for at advare offentligheden.

”Efter offentliggørelsen af ??bloggen bemærkede vi, at den ondsindede PNG-fil er blevet fjernet.

Dette vil ødelægge skimmeren, ”sagde Malwarebytes i en opfølgning .

"Imidlertid forbliver andre artefakter til stede, og en fuldstændig sikkerhedsfejning vil være nødvendig."

Anbefalet af vores redaktører

Tupperware fortalte Daxdi, at det har fjernet den ondsindede kode fra virksomhedens websted og har iværksat en undersøgelse af hacket.

"Vi kontaktede også politiet.

Vores efterforskning fortsætter, og det er for tidligt at give yderligere detaljer.

Vi forventer at give alle nødvendige meddelelser, da vi får yderligere klarhed om de specifikke tidsrammer og ordrer, der kan have været involveret.

Vi vil forsikre vores kunder at beskytte deres information er vores højeste prioritet, og vi vil fortsætte med at arbejde opmærksomt for at forfølge denne sag hurtigt til løsning, ”tilføjede virksomheden.

Ifølge Malwarebytes blev webstedet sandsynligvis først brudt den 9.

marts.

Redaktørens note: Denne historie er blevet opdateret med kommentar fra Tupperware.

Daxdi

Daxdi.com Cookies

På Daxdi.com bruger vi cookies (tekniske og profil cookies, både vores egen og tredjepart) for at give dig en bedre online oplevelse og til at sende dig personlige online kommercielle beskeder i henhold til dine præferencer. Hvis du vælger fortsæt eller få adgang til indhold på vores hjemmeside uden at tilpasse dine valg, accepterer du brugen af cookies.

Du kan få flere oplysninger om vores cookiepolitik, og hvordan du afviser cookies

adgang her.

Indstillinger

Fortsætte