Hacker haben auf HannaAndersson.com einen E-Skimmer verwendet, um sensible Daten zu sammeln. Jetzt ist er online erhältlich

Hanna Andersson Data Breach

Manchmal wollen Cyberkriminelle ihre Präsenz bekannt machen. Bei einem Ransomware-Angriff stellen Sie beispielsweise fest, dass etwas nicht stimmt, sobald Ihre Dateien unbrauchbar werden, und auf Ihrem Bildschirm wird der Lösegeldschein angezeigt. In anderen Fällen bleiben die Angriffe jedoch stumm und über Monate unbemerkt. HannaAndersson.com, ein Einzelhändler für Kinderkleidung, wurde zum ersten Mal Mitte September 2019 von einem E-Skimmer-Angriff heimgesucht, doch erst am 5. Dezember erfuhr das Unternehmen von dem Problem, nachdem die Strafverfolgungsbehörden ihm mitgeteilt hatten, dass einige davon aufgetreten seien Die Kreditkartendaten der Kunden wurden auf den unterirdischen Märkten gehandelt. Die genannten Kunden hatten keine Ahnung von dem Vorfall, bis Hanna Andersson Anfang dieses Monats die Benachrichtigungen über Datenschutzverletzungen verschickte.

In diesem speziellen Fall waren die Hacker mehr als erfreut, unter dem Radar zu bleiben, da Stealth ein Schlüsselfaktor bei jedem E-Skimming-Vorgang ist.

Was ist ein E-Skimmer?

Einige Cybersicherheitsbegriffe sind aussagekräftiger als andere, und wir glauben, dass "E-Skimming" ziemlich einfach zu verstehen ist. Wir sind uns ziemlich sicher, dass die meisten von Ihnen mit dem Konzept der physischen Schemata vertraut sind, die die Bankkartendetails von Personen an Geldautomaten und POS-Terminals stehlen. Ähnlich arbeiten E-Skimmer in Online-Shops.

In der Regel bestehen E-Skimmer aus mehreren Zeilen JavaScript-Code, die auf der Checkout-Seite einer Website eingefügt werden. Mit diesem Code werden alle von Benutzern eingegebenen Zahlungsinformationen gelöscht und an die Gauner gesendet. Die Kriminellen interessieren sich für die sensibelsten Daten - die Kartennummer, den Namen des Karteninhabers, das Ablaufdatum, den CVV-Code und, im Falle von Hanna Andersson, die Versand- und Rechnungsadresse. Bei einem gut ausgeführten Angriff bleiben der Einzelhändler und der Kunde gleichwohl weiser, was bedeutet, dass die Kampagne über einen längeren Zeitraum fortgesetzt werden kann.

In den letzten Jahren ist die Popularität von E-Skimmern explodiert. Diese Tools werden von zahlreichen Cyberkriminellen mit unterschiedlichen Fähigkeiten und Kenntnissen eingesetzt. Vor nicht allzu langer Zeit wurde das Wort Magecart geprägt, das heute als allgemeiner Begriff für die vielen verschiedenen Versionen eines E-Skimmers verwendet wird, die von zahlreichen Hacking-Gruppen auf der ganzen Welt verwendet werden. Derzeit sind sich die meisten Cybersicherheitsexperten einig, dass Magecart eine der größten Bedrohungen darstellt, mit denen wir konfrontiert sind.

Wurde Hanna Andersson von Magecart getroffen?

Viele Nachrichtenagenturen sind zu dem Schluss gekommen, dass Hanna Andersson nur die nächste in einer langen Reihe von Magecart-Opfern ist, aber das Wort "Magecart" ist in der offiziellen Ankündigung des Einzelhändlers nirgends zu finden. In der Tat geschah der Vorfall bei Hanna Andersson nicht wirklich, wenn die Benachrichtigung noch zu erledigen ist.

In der Nachricht heißt es, dass die Malware tatsächlich Salesforce Cloud - die von Hanna Andersson verwendete CRM-Plattform - betroffen hat. Dies ist möglicherweise eine schlechte Nachricht, da Salesforce ein großes Unternehmen mit vielen Kunden ist. Wenn in den Salesforce-Systemen tatsächlich ein Problem auftritt, kann die Anzahl der betroffenen Personen erheblich sein.

Der CRM-Dienstanbieter hat nicht öffentlich bestätigt oder abgelehnt, mit Malware infiziert zu werden, aber eine Sprecherin von Hanna Andersson teilte CyberScoop mit, dass ein Salesforce-Team bei den Ermittlungen hilft. Cybersicherheitsexperten und Vertreter des FBI und des Department of Homeland Security wurden ebenfalls entsandt, um zu helfen, und wir hoffen, dass wir bald weitere Informationen darüber erhalten, was tatsächlich passiert ist.

In der Zwischenzeit sollten Personen, die zwischen dem 16. September und dem 11. November (als die Malware gelöscht wurde) Waren im Online-Shop von Hanna Andersson gekauft haben, mit ihren Kontoauszügen besonders vorsichtig sein. Das Benachrichtigungsschreiben zu Datenschutzverletzungen besagt, dass nicht alle Kunden betroffen waren, aber für den Fall, dass jeder, der in dem oben genannten Zeitraum einen Kauf getätigt hat, ein Jahr kostenlosen Schutz vor Identitätsdiebstahl und kostenlose Kreditüberwachung erhält. Die Berechtigten sollten berücksichtigen, dass der Anmeldeschluss der 15. April ist.

Wie wir bereits erwähnt haben, ist dies kaum der erste Angriff dieser Art, und Sie können ziemlich sicher sein, dass es nicht der letzte sein wird. Nicht wenige große Online-Händler sind betroffen, und man kann mit Sicherheit sagen, dass kein Online-Shop, egal wie groß und beliebt er ist, sicher ist. Dies bedeutet, dass Sie Ihre Kontoauszüge auch dann regelmäßig auf Transaktionen überprüfen sollten, wenn Sie die Warnung zu Datenschutzverletzungen von Hanna Andersson nicht erhalten haben.

January 23, 2020
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.