Détails sur la carte de paiement des clients exposés à une violation de données par Robert Dyas
Il est intéressant de penser aux nombreux effets différents que la distanciation sociale a sur les choses que nous faisons tous les jours. Par exemple, de nombreuses personnes sont coincées à la maison et n'ont rien à faire à cause de la pandémie de coronavirus, et en même temps, la plupart des magasins physiques ont été obligés de fermer pendant la période de fermeture. L'un des nombreux effets secondaires de tout cela est que les achats en ligne de produits de bricolage sont florissants. Il suffit de demander aux personnes qui dirigent le site Web de Robert Dias, une chaîne basée au Royaume-Uni vendant des fournitures de jardinage, d'articles ménagers et de bricolage. En mars, Robert Dyas a annoncé la fermeture de tous ses 93 magasins en raison du verrouillage, mais a souligné que sa boutique en ligne continuera de fonctionner.
Apparemment, les gens se sont effectivement rendus sur le site de commerce électronique de Robert Dyas. Lisez certains des commentaires sur la page Facebook de la chaîne et vous verrez que de nombreux clients se plaignent de commandes retardées et non exécutées. Lundi, Robert Dyas a utilisé le réseau social pour s'excuser pour les problèmes, a déclaré que ses employés étaient submergés par la montée de l'intérêt pour la boutique en ligne et a promis qu'une augmentation du service client et de la capacité de livraison devrait se traduire par une bien meilleure expérience d'achat. Ce qu'il ne s'est pas excusé, c'est la violation de données qu'il a subie le mois dernier.
Un logiciel malveillant d'écrémage de cartes a frappé Robert Dyas début mars
La chaîne de magasins de bricolage a décidé de ne pas mentionner l'incident publiquement, mais si son équipe de direction pensait qu'il pourrait passer inaperçu, ils avaient tort. Le Registre a entendu parler de l'attaque et en a rendu compte la semaine dernière après qu'un lecteur a partagé la notification de violation de données qu'il avait reçue. Il s'est avéré que c'était assez grave.
Le 7 mars, "un tiers externe" a compromis le site Web de Robert Dyas et injecté du code malveillant sur la page de paiement. Pendant les trois semaines suivantes, le malware a gratté les informations personnelles et financières des clients de Robert Dyas jusqu'à ce qu'il soit finalement découvert et supprimé le 30 mars. L'avis de violation de données a souligné qu'aucun mot de passe n'a été volé, bien que, comme le suggère le registre, ce n'est probablement pas un grand soulagement pour les clients concernés.
Les données volées incluent les noms, adresses, numéros de cartes de paiement, dates d'expiration et codes CVV. En d'autres termes, les escrocs disposent de toutes les informations dont ils ont besoin pour effectuer des achats non autorisés, c'est pourquoi les clients concernés doivent garder un œil attentif sur leurs états financiers, et ils peuvent également envisager de contacter leurs banques et de voir quelles sont leurs options..
Un porte-parole de Robert Dyas a déclaré à The Register que le malware avait touché environ 20 000 clients. L'entreprise est en train d'informer les victimes potentielles ainsi que les organismes chargés de l'application des lois. Ce qui reste inconnu, c'est pourquoi il est toujours réticent à divulguer publiquement la violation.
Les boutiques en ligne devraient être préparées pour la même chose
Actuellement, aucune information ne permet de savoir si le malware utilisé dans cette attaque est le fameux Magecart. Seules les personnes ayant accès aux preuves peuvent le dire avec certitude, mais les caractéristiques déterminantes de l'écumeur électronique le plus dangereux du monde sont certainement là.
Cela ne devrait pas vraiment être une surprise. Robert Dyas est loin d'être le seul détaillant à inciter les utilisateurs à magasiner en ligne pendant la période de verrouillage, c'est pourquoi les opérateurs de Magecart et d'autres familles de logiciels malveillants similaires seront probablement particulièrement actifs dans les semaines et les mois à venir. Les sites Web de commerce électronique devraient garder cela à l'esprit et devraient être mieux préparés à ce type d'attaque.