光学零售商因恶意脚本而盲目

由于英国在线联络镜零售商Vision Direct的违反,成千上万客户的完整信用卡详细信息被暴露了。

本月早些时候,该网站上的恶意脚本意味着在“ 2018年11月3日上午3日至11月3日至2018年11月8日下午12.52”之间提交的个人和财务信息。漏洞通知从周日(11月18日)提出的视觉直接发出。

IT警告说:“当个人信息被输入该网站时,该信息受到了损害,其中包括全名,账单地址,电子邮件地址,密码,电话号码和支付卡信息,包括卡号,到期日期和CVV。”

认为11月3日之前提交的数据被认为是安全的,因为黑客只能成功播种恶意脚本,而不是闯入Vision Direct的数据库或付款合作伙伴的系统。

Vision Direct补充说:“所有支付卡数据都与我们的付款提供商一起存储,因此存储的付款卡信息不受违规的影响。”

安全研究员特洛伊·穆奇(Troy Mursch)指责伪造的Google Analytics(分析)脚本作为抢劫的主要代理人。敌对的JavaScript是未挑选几周前,早在9月初,安全研究员Willem de Groot。

https://twitter.com/bad_packets/status/1064077688938229760

视觉直接告诉英国广播公司(BBC)受到了这种所谓的“购物”攻击的变体,尽管其网络平台提供商最近进行了补丁,但它还是击败了防御。beplay体育能用吗

零售商估计,有6,600名客户已经公开了财务数据,而另外9,700个人则取消了个人数据。

受影响的英国客户可能会受到信用卡发行人的潜在直接损失的赔偿,但这仍然使请求新的信用卡和重置密码的烦恼不足以说明他们由于遇到的身份盗用的增加而没有说明他们所面临的危险。事件。

启动银行Revolut主动确定了80位可能受到违规影响的客户,然后才向他们发行新卡。

信息专员办公室的英国数据保护监管机构的发言人说,由于Vision Direct归法国公司所有,因此无法处理该事件。

愿景直接尚未回应有关其对违规的反应的疑问每日swbeplay2018官网ig