Os agentes de ameaças instalaram malware de varredura na página de login do site da APA e na seção de checkout da loja online da associação, explorando uma vulnerabilidade no sistema de gerenciamento de conteúdo da APA.
O incidente de segurança de dados foi descoberto “por volta de 13 de julho de 2020.” Uma investigação feita pela equipe de TI da APA revelou atividades incomuns no site da APA desde 13 de maio de 2020.
Como resultado do ataque, indivíduos não autorizados obtiveram acesso a credenciais de login, informações pessoais, incluindo nomes e datas de nascimento, e informações de cartão de pagamento individual.
Um aviso de incidente de segurança enviado aos clientes pela APA em agosto e assinado pelo diretor sênior de governo e relações públicas da associação, Robert Wagner, afirma: “Os indivíduos não autorizados obtiveram acesso às informações de login (ou seja, nome de usuário e senha) e cartão de pagamento individual informações (ou seja, informações de cartão de crédito e dados associados).
“Por meio de acesso à conta, os campos eletrônicos que podem ter sido acessados incluem: Nome e Sobrenome; Endereço de e-mail; Cargo e Cargo; Cargo Principal e a quem você ‘Reporta’; Sexo; Data de Nascimento; Endereço ( comercial ou pessoal), incluindo país, província ou estado, cidade e código postal; Nome e tamanho da empresa; Setor do funcionário; Software de folha de pagamento usado no local de trabalho; Software de tempo e presença usado no trabalho. “
Os ciberataques também foram capazes de acessar fotos de perfil e informações de nome de usuário de mídia social contidas em algumas contas.
Desde o ataque, a APA instalou software antivírus adicional em seus servidores, instalou “os patches de segurança mais recentes de nosso sistema de gerenciamento de conteúdo” e aumentou a frequência de implementação de patch.
As vítimas da violação de dados receberam 12 meses de monitoramento de crédito gratuito e US $ 1.000.000 em seguro contra roubo de identidade.
“O APA é um alvo atraente para os invasores Magecart, pois seus membros têm acesso a ferramentas e sistemas que contêm dados da folha de pagamento de milhões de indivíduos. Os invasores podem usar a força bruta de outros sistemas de folha de pagamento usando as mesmas credenciais roubadas para encontrar outros alvos de controle de conta”, comentou Ameet Naik, evangelista de segurança da PerimeterX.
Fonte: https://www.infosecurity-magazine.com/news/skimming-attack-hits-american
IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…
Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…
Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…
A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…
BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…
Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…