Warner Music ostrzega: „Nasze strony internetowe wyłudzały dane”

Następny artykuł
2020-09-08

Firma Warner Music poinformowała niedawno, że na skutek działań cyberprzestępców część spośród należących do niej sklepów internetowych mogło wyłudzać dane klientów. Sprawę komentuje Kamil Sadkowski, starszy analityk zagrożeń w ESET.

 

Informacje o incydencie opublikowano w ramach zgłoszenia incydentu do Biura Prokuratora Generalnego Kalifornii. Z dokumentu można się dowiedzieć, że między 25 kwietnia i 5 sierpnia tego roku przestępcom udało się przejąć kontrolę nad częścią spośród należących do spółki sklepów, tym samym zdobywając dostęp do danych wprowadzonych przez klientów, w tym numerów kart płatniczych, włącznie z numerami CVC/CVV i datą ważności. Spółka nie podała, które spośród jej sklepów padły ofiarą ataku.

Jak tłumaczy Kamil Sadkowski, starszy analityk zagrożeń w ESET, Warner Music padło ofiarą tzw. web skimmingu. To atak, w którym przestępcy infekują strony sklepów internetowych złośliwym oprogramowaniem, umożliwiającym przechwycenie danych wprowadzanych przez klientów na etapie składania zamówienia. Najczęściej mowa tu o danych płatniczych, a także adresowych. Zdobyte w ten sposób informacje mogą być następnie wykorzystane do kradzieży pieniędzy.

- Ataki typu web skimming stały się w ciągu ostatnich lat bardzo popularne, a przy tym bardzo niebezpieczne dla użytkowników. Jak pokazuje przykład Warner Music, zainfekowane mogą zostać nawet strony dużych podmiotów, cieszących się renomą i zaufaniem klientów, przez co użytkownik w zasadzie nie jest w stanie sam zauważyć lub wykryć, że pada właśnie ofiarą ataku – wyjaśnia Kamil Sadkowski z ESET.

 

Jak się chronić?

Ofiarą ataku typu web skimming możemy paść robiąc zakupy w zasadzie w dowolnym sklepie internetowym. Według eksperta należy przede wszystkim unikać robienia zakupów w mało znanych i niesprawdzonych sklepach internetowych, gdzie potencjalnie mniej uwagi poświęca się zabezpieczeniu infrastruktury oraz regularnym aktualizacjom.

 

- Działanie złośliwego kodu realizującego atak web skimming jest nie do zauważenia podczas standardowego składania zamówienia w zaatakowanym sklepie internetowym. Te wszystkie elementy, które umożliwiają użytkownikowi samodzielne wykrycie np. prób phishingu (różnica w adresie sklepu, brak skrótu „https” lub kłódki, niedbała pisownia), w tym przypadku nie pomogą rozpoznać ani uniknąć zagrożenia. Aby uchronić się przed atakiem, możemy próbować płacić za pomocą platform płatniczych typu Paypal, gdzie sklep nie otrzymuje danych karty. Pamiętajmy również, że gdy dojdzie do kradzieży danych karty, to istnieje procedura „chargeback”, która pozwala reklamować obciążenia karty w przypadku, gdy ktoś bez naszej wiedzy użyje skradzionych danych karty – radzi Kamil Sadkowski z ESET.