image

Fabrikant Oxo getroffen door datalek na hack van webshop

dinsdag 8 januari 2019, 11:12 door Redactie, 1 reacties

Fabrikant van keukengerei Oxo heeft klanten gewaarschuwd voor een datalek nadat aanvallers de afgelopen anderhalf jaar meerdere keren toegang hadden tot de webshop van het bedrijf. In een waarschuwing aan klanten laat Oxo weten dat aanvallers van 9 juni 2017 tot 28 november 2017, 8 juni 2018 tot 9 juni 2018 en 20 juli 2018 tot 16 oktober 2018 kwaadaardige code aan de webshop op Oxo.com hebben toegevoegd.

De kwaadaardige code verzamelde gegevens die klanten op de bestelpagina invoerden en stuurde die door naar de aanvallers. Het gaat dan om naam, factuur- en afleveradres en creditcardgegevens. Hoe de kwaadaardige code aan de webshop kon worden toegevoegd laat Oxo niet weten. De fabrikant zegt wel maatregelen te hebben genomen om herhaling te voorkomen (pdf).

Zo heeft Oxo onderzoekers ingeschakeld om kwetsbaarheden in de website te vinden, systeemscans laten uitvoeren, inloggegevens opnieuw uitgegeven en consultants ingeschakeld om penetratietests uit te voeren. Getroffen klanten komen in aanmerking voor één jaar gratis kredietmonitoring. Volgens een Twitter-gebruiker is Oxo het slachtoffer van Magecart geworden, een verzamelnaam voor verschillende groepen criminelen die bij webshops inbreken en creditcardskimmers aan de betaalpagina's toevoegen. Onder andere British Airways, Ticketmaster en Newegg werden vorig jaar slachtoffer van Magecart.

Reacties (1)
08-01-2019, 14:37 door Anoniem
Magento1 en 2 heeft alle onveiligheid, die kleeft aan een PHP gedreven CMS.
Dit herhalen wordt eigenlijk al een beetje vervelend, maar het blijft "preaching for the choir".

Javascript is gevaarlijk en voor de Magecart-bende of Groep 11
is er prachtige zeer geavanceerde XSS-injectie skim javascript code ontwikkeld,
van nog maar 75 tot nu nog maar 22 geobfusceerd & beautified lijntjes groot,
gebaseerd op hook.js en bijvoorbeeld bootstrap.js.

Voorbeelden van phishing code op Chinese phishing sites met bootsrap.js te vinden,
combineren en obfusceren maar.

Niet iedereen houdt de veiligeid van de gebruikte javascript bibliotheken in het oog,
via bijvoorbeeld de Noorse scansite: https://retire.insecurity.today
of zal magento voor zijn webshop scannen via https://www.magereport.com/
en de nodige updates en pleisters toepassen.

Daarnaast zijn de skimmers zo succesvol, omdat er zoveel phishing sites bestaan ,
die (nog) niet geblokkeerd blijken te zijn.
Met nog een heleboel andere basale onveiligheid op de infrastructuur. (BEef bijvoorbeeld).

Lees achtergrond info van onderzoekers: https://www.riskiq.com/blog/labs/magecart-vision-direct/
en door Willem de G. https://gwillem.gitlab.io/2018/10/23/magecart-extension-0days/

Maar wie niets pro-actief doet, moet achteraf niet gaan miepen, als zijn of haar creditcard leeggetrokken is.

luntrus
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.