Des pirates informatiques ont compromis le site Web de la régie des alcools de l’Ontario et volé les données des clients

Des pirates informatiques ont compromis le site Web de la régie des alcools de l’Ontario et volé les données des clients

Les cyber-attaquants ont compromis le site Web de la Régie des alcools de l’Ontario et volé les informations personnelles des clients qui ont acheté des produits en ligne, a reconnu le détaillant.

“Pour le moment, nous pouvons confirmer qu’une partie non autorisée a intégré un code malveillant dans notre site Web qui a été conçu pour obtenir des informations sur les clients pendant le processus de paiement”, a déclaré la société d’État dans un communiqué de presse jeudi.

« Malheureusement, les clients qui ont fourni des renseignements personnels sur nos pages de paiement et qui se sont rendus sur notre page de paiement sur LCBO.com entre le 5 janvier 2023 et le 10 janvier 2023 ont peut-être vu leurs renseignements compromis. Cela peut inclure les noms, les adresses de courriel et postales, les numéros Aéroplan, le mot de passe du compte LCBO.com et les renseignements sur la carte de crédit. Cet incident n’a affecté aucune commande passée via notre application mobile ou vintagesshoponline.com.

Le détaillant enquête toujours sur le piratage pour identifier les clients spécifiques touchés afin qu’il puisse communiquer directement avec eux. Par prudence, les clients qui ont initié ou effectué le paiement de commandes sur LCBO.com pendant cette période sont invités à surveiller leurs relevés de carte de crédit et à signaler toute transaction suspecte à leur fournisseur de carte de crédit.

“Avec un examen approfondi et des tests du site Web terminés, y compris des mesures de sécurité et de surveillance améliorées en place, LCBO.com et notre application mobile ont été restaurés et sont pleinement opérationnels”, a déclaré le conseil d’administration. Cela a également forcé ceux qui avaient des comptes LCBO.com à réinitialiser leurs mots de passe.

Lire aussi  Qu'est-ce qu'un impôt sur les successions ? Voici combien de droits de succession vous pouvez payer

Il existe de nombreux types de compromission de site Web, mais l’ajout de code – généralement JavaScript – dans un site pour récupérer des informations sur les clients ou pour insérer une fausse page de paiement est largement connu sous le nom d’attaque Magecart. Selon Imperva, les victimes des attaques Magecart comprennent des sites qui exécutent la plate-forme de commerce électronique open source Magento d’Adobe (d’où le nom Magecart). Les victimes d’attaques de type Magecart incluent British Airways, le fabricant de vêtements pour enfants Hanna Andersson et même les seaux Amazon S3.

Monde informatique Canada en a signalé de nombreux autres, notamment des installations WooCommerce et des restaurants utilisant les systèmes MenuDrive, Harbortouch et InTouchPOS.

Les chercheurs de Sansec pensent que de 2010 à mi-2022, plus de 70 000 boutiques en ligne compromises contenaient un écumeur numérique à un moment donné. Plus de 100 000 magasins ont été touchés si l’on inclut les victimes d’attaques de la chaîne d’approvisionnement. Sansec dit qu’il existe plus de 200 familles de logiciels malveillants Magecart différentes,

Les cibles communes sont les plates-formes de commerce électronique telles que Magento, WooCommerce, Prestashop, Opencart et Bigcommerce, car elles sont utilisées par de nombreux détaillants en ligne.

Imperva indique que pour réduire le risque de Magecart et d’autres types d’attaques côté client, les détaillants devraient :

  • identifier le JavaScript tiers – préparer un inventaire de tous les codes JavaScript tiers sur leurs sites Web.
  • demander à des fournisseurs tiers d’auditer leur code – pour s’assurer qu’il s’agit de leur code d’origine et qu’il ne contient aucune instruction malveillante ou logiciel malveillant.
  • passer des services tiers aux services propriétaires – dans la mesure du possible, préfèrent exécuter des logiciels sur leurs propres serveurs et ne pas utiliser de services tiers. Cela peut s’avérer être un défi, car la plupart des vitrines dépendent aujourd’hui fortement de fournisseurs tiers.
  • mettre en œuvre En-têtes HTTP Content-Security-Policy – qui fournit une couche supplémentaire de protection contre les scripts intersites (XSS), le détournement de clic et d’autres attaques par injection de code.
Lire aussi  Biden signe une commande radicale visant à réduire le pouvoir des grandes entreprises

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Recent News

Editor's Pick