Les clients de Sweaty Betty sont avertis d'un «incident de cybersécurité sophistiqué»

Sweaty Betty Data Breach

Au cours des derniers mois, le nom «Magecart» a été utilisé avec une fréquence croissante par les experts en cybersécurité. Le terme a en fait été inventé il y a un certain temps et il est maintenant utilisé comme nom collectif pour la menace de scripts malveillants qui survolent les cartes de crédit des acheteurs en ligne pendant le processus de paiement.

La chose curieuse à propos de Magecart est que ce n'est pas une attaque qui est effectuée selon une liste d'étapes prédéterminée, et cela n'implique même pas l'utilisation d'un ensemble spécifique d'outils. Dans certaines attaques Magecart, les pirates informatiques compromettent le site Web lui-même, et parfois, ils utilisent une bibliothèque ou un plug-in tiers vulnérable pour exécuter leur code sur la page de paiement. Le résultat est toujours le même, cependant - les détails de la carte de crédit d'un grand nombre de clients sans méfiance finissent entre les mains des cybercriminels. Les attaques sont souvent assez difficiles à détecter, ce qui les rend plutôt efficaces, et la multitude d' incidents liés à Magecart que nous avons vus au cours des derniers mois montre que les pirates en sont très conscients. Le détaillant de mode britannique Sweaty Betty est leur dernière cible.

Sweaty Betty a été frappé par Magecart

Le mardi 19 novembre, des cybercriminels ont infiltré le site Web de Sweaty Betty et ont injecté un script de raclage de carte de crédit qui collectait les détails de paiement des clients, y compris les numéros de carte, les CVV et les dates d'expiration. En plus de cela, le code malveillant visait également les noms, les e-mails, les mots de passe, les adresses de facturation et les numéros de téléphone. Un porte-parole du détaillant a déclaré à Essential Retail que les clients passant leurs commandes par téléphone étaient également touchés.

Selon Sweaty Betty, seules les nouvelles cartes de paiement ont été touchées. Les personnes qui ont utilisé PayPal, Apple Pay ou une carte qui avait déjà été enregistrée dans leurs comptes n'ont rien à craindre. L'opération d'écrémage des cartes s'est poursuivie jusqu'au 27 novembre, lorsque l'équipe informatique du détaillant a remarqué le code inhabituel et l'a supprimé.

Sweaty Betty ne veut pas discuter de la question en public

Les attaques contre Magecart ne manquent pas, ce qui n'est pas surprenant du tout. Comme certains des victimes soulignent, la saison des fêtes arrive, et ce n'est pas vraiment le moment idéal pour se disputer les frais non autorisés ou le traitement des cartes de crédit bloquées. Les gens ne sont pas particulièrement satisfaits de la façon dont Sweaty Betty gère la brèche non plus, et malheureusement, nous devons dire que, encore une fois, ils ont quelques bonnes raisons d'être grincheux.

Sweaty Betty n'a jusqu'à présent pas informé le public du nombre de personnes potentiellement touchées par l'attaque de Magecart. Il n'a également rien dit sur la façon dont les escrocs ont réussi à entrer et à injecter leur code. Dans l'ensemble, le détaillant a été résolument réticent à partager les détails de l'attaque avec le public. Sweaty Betty a envoyé des notifications par e-mail aux clients concernés, mais elle n'a officiellement rien annoncé. Ensuite, lorsque des clients inquiets ont utilisé les médias sociaux pour en savoir plus, on leur a dit qu'ils ne recevraient plus d'informations que par des messages privés.

Cela ne rend pas vraiment service à Sweaty Betty. Les gens sont naturellement bouleversés par l'attaque, et l'incident est susceptible d'avoir un effet négatif sur la réputation du détaillant. Une divulgation plus transparente de ce qui s'est passé et pourquoi aurait aidé, au moins dans une certaine mesure, mais la direction de Sweaty Betty a apparemment décidé qu'essayer de garder les choses silencieuses est une meilleure stratégie. Nous avons du mal à voir comment cela fonctionnera en leur faveur.

December 10, 2019
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.