Les pirates ont pu pénétrer le site Web de NutriBullet à plusieurs reprises au cours des derniers mois, selon une nouvelle étude.
Connu sous le nom de Magecart Group 8, le groupe a pu injecter des logiciels malveillants malveillants effaçant les cartes de crédit sur le site du fabricant du mélangeur. Les criminels ont pu obtenir des informations personnelles telles que les numéros de carte, les noms, les adresses de facturation, les dates d'expiration et les numéros de vérification de la carte.
Les attaques ont commencé le 20 février et pourraient se poursuivre aujourd'hui, bien que NutriBullet ait déclaré avoir supprimé le code malveillant de son site.
Sommaire
Attaque NutriBullet
Selon la société de sécurité RiskIQ, les pirates ont pu attacher un outil d'écrémage de cartes à une bibliothèque de code javascript sur le site Web de NutriBullet.
Les données collectées ont été partagées sur un serveur exploité par ces hackers pour être ensuite revendues sur le dark web. RiskIQ affirme que ses chercheurs tentaient de contacter NutriBullet depuis plus de trois semaines, mais n'ont pas obtenu de réponse.
Yonathan Klijnsma, chef de la recherche de RiskIQ, a exhorté les utilisateurs à ne pas utiliser ou acheter sur le site Web de NutriBullet jusqu'à ce que la société corrige les vulnérabilités et reconnaisse leur portée.
Le directeur de l'information de NutriBullet, Peter Huh, a admis que son site Web avait subi une intrusion et que la société travaillerait avec l'équipe de recherche cyber-légale pour enquêter. Il n'a cependant pas confirmé si les utilisateurs concernés seront informés de la violation de données.
Ce groupe de piratage aurait été en mesure de pirater plus de 200 sites Web en utilisant une méthode similaire, ayant déjà attaqué des sociétés comme Amerisleep, Ticketmaster, British Airways, l'American Cancer Society, Newegg et MyPillow.
Il existe huit groupes de piratage Magecart connus et tous travaillent avec un motif indépendant: «Leur tactique préférée est de se concentrer sur les victimes individuelles, en évitant l '« approche au fusil »que de nombreux autres groupes Magecart adoptent. Les attaquants du groupe 8 et survolent des sites spécifiques qu'ils semblent choisir avec soin dans un but particulier. » A déclaré RiskIQ.
Via: TechCrunch