Si vous avez récemment acheté quelque chose sur Tupperware.com, vous voudrez peut-être vérifier votre relevé de carte de crédit.
Selon des chercheurs en sécurité, le site Web de la société a été piraté pour voler secrètement des numéros de carte de paiement à des clients.
Vendredi, la firme d'antivirus Malwarebytes a remarqué que Tupperware.com hébergeait un "skimmer de carte de crédit", qui s'activerait pendant le processus de paiement.
Le skimmer fonctionne en créant un formulaire de paiement factice qui transmettra votre numéro de carte de crédit, la date d'expiration et Code CVV vers un domaine Internet contrôlé par un pirate informatique.
Le même skimmer collectera également votre nom complet, votre adresse de facturation et votre numéro de téléphone, donnant aux pirates informatiques toutes les informations nécessaires pour effectuer des frais de carte de crédit frauduleux.
Comment les pirates ont compromis Tupperware.com reste incertain.
Mais Malwarebytes a trouvé des preuves que le site exécute une version obsolète de Magento Enterprise, une plate-forme logicielle de commerce électronique que les gangs cybercriminels ciblent souvent.
Dans ce cas, les pirates ont caché leur attaque sur le site Web de Tupperware en utilisant un fichier image PNG qui contient secrètement un code informatique malveillant.
Le fichier PNG lui-même prétend être une icône d'image FAQ.
Cependant, cela déclenchera également le site Tupperware pour charger le formulaire de paiement factice pendant le processus de paiement.
Selon Malwarebytes, il n'y a qu'un seul défaut notable dans l'attaque.
Les attaquants n'ont pas soigneusement examiné (ou peut-être ne se sont pas souciés) de l'apparence du formulaire malveillant sur les pages localisées, a écrit le chercheur Jerome Segura.
"Par exemple, la version espagnole du site Tupperware est écrite en espagnol, mais le formulaire de paiement non autorisé est toujours en anglais."
Malwarebytes tente d'alerter Tupperware sur l'écumeur de carte de crédit depuis la découverte.
Cependant, ses tentatives pour contacter l'entreprise par téléphone, e-mail et médias sociaux n'ont abouti à aucune réponse.
Ainsi, mercredi, Malwarebytes a publié un article de blog sur l'écumeur de carte de crédit pour avertir le public.
Suite à la publication du blog, nous avons remarqué que le fichier PNG malveillant a été supprimé.
Cela brisera l'écumeur , a déclaré Malwarebytes dans un suivi .
"Cependant, d'autres artefacts restent présents et un balayage de sécurité complet sera nécessaire."
Recommandé par nos rédacteurs
Tupperware a déclaré à Daxdi qu'il avait supprimé le code malveillant du site Web de la société et avait lancé une enquête sur le piratage.
"Nous avons également contacté les forces de l'ordre.
Notre enquête se poursuit et il est trop tôt pour fournir plus de détails.
Nous prévoyons de fournir toutes les notifications nécessaires au fur et à mesure que nous aurons plus de clarté sur les délais et les commandes spécifiques qui pourraient avoir été impliqués.
Nous voulons assurer nos clients que la protection de leurs informations est notre priorité absolue, et nous continuerons à travailler avec vigilance pour que cette question soit rapidement résolue , a ajouté la société.
Selon Malwarebytes, le site a probablement été violé pour la première fois le 9 mars.
Note de l'éditeur: Cette histoire a été mise à jour avec le commentaire de Tupperware.








