Categories: NOTÍCIAS EM GERAL

O North Face (varejo) redefine as senhas após ataque massivo de bruteforce

O “enchimento de credenciais”  é um tipo de ataque em que os agentes de ameaças usam grandes coleções de combinações de nome de usuário / senha que vazaram em violações de segurança anteriores para obter acesso a contas de usuário em outras plataformas online.

Esses ataques funcionam particularmente bem contra usuários que reutilizam suas credenciais para várias contas online em vários sites.

Seu objetivo final é obter acesso ao maior número possível de contas no site direcionado e roubar informações confidenciais, roubar dinheiro ou assumir as identidades dos proprietários das contas.

Nenhuma informação de pagamento acessada no ataque

Os invasores conseguiram obter acesso a vários tipos de informações pessoais armazenadas nas contas dos clientes em thenorthface.com, de acordo com um aviso de violação de dados enviado aos clientes afetados.

As informações potencialmente impactadas que podem ter sido acessadas por meio de contas comprometidas incluem, mas não se limitam a nomes de clientes, aniversários, números de telefone, endereços de cobrança e envio, produtos adquiridos ou favoritos e preferências de e-mail.

“O perpetrador não conseguiu visualizar nenhum número de cartão de crédito ou débito, dados de validade ou CVVs, porque essa informação não foi mantida em cópia no thenorthface.com”, disse um porta-voz da empresa à BleepingComputer.

“O site armazena apenas um ‘token’ que não pode ser usado para iniciar compras em qualquer lugar que não seja thenorthface.com.”

Embora a notificação de violação enviada aos usuários afetados não mencione isso, um comunicado oficial sugere que, em alguns casos, “compras não autorizadas” também foram feitas em thenorthface.com.

“Oferecemos reembolso total para qualquer compra não autorizada em thenorthface.com, e todos os clientes que poderiam ter sido afetados receberam uma notificação oficial”, disse a BleepingComputer.

Senhas redefinidas, todos os tokens de pagamento armazenados excluídos

Imediatamente após detectar o ataque após notar uma atividade suspeita envolvendo o site thenorthface.com, a empresa implementou medidas de segurança para limitar a taxa de login da conta de fontes suspeitas ou mostrando um padrão suspeito.

“Como precaução adicional, desativamos todas as senhas de contas que foram acessadas durante o período do ataque”, também foram informados aos clientes.

The North Face também excluiu todos os tokens associados aos cartões de pagamento do cliente para todas as contas thenorthface.com.

Os usuários afetados serão solicitados a inserir suas informações de pagamento novamente e criar novas senhas na próxima vez que visitarem a loja online da empresa.

“Por favor, altere sua senha em thenorthface.com e em todos os outros sites onde você usa a mesma senha”, disse The North Face na notificação de violação posteriormente. “Além disso, recomendamos evitar o uso de senhas fáceis de adivinhar.”

“Nós o encorajamos fortemente a não usar a mesma senha para sua conta no thenorthface.com que você usa em outros sites, porque se um desses outros sites for violado, seu endereço de e-mail e senha podem ser usados ​​para acessar sua conta em thenorthface. com. “

Fonte: https://www.bleepingcomputer.com/news/security/the-north-face-resets-passwords-after-credential-stuffing-attack

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago