A Fast Retailing informou que Hackers acessaram mais de 461.000 contas de lojas on-line do Japão. Confira os detalhes desse perigoso incidente.
O Credential Stuffing (ou recheio de credenciais) é um ataque peculiar em aplicativos web. Tecnicamente, é um ataque muito básico e fácil de entender, intimamente relacionado às técnicas de força bruta, mas é assustadoramente eficaz.
O recheio de credenciais é, basicamente, muito simples. Você recebe várias credenciais e tenta executar uma ação de login em um aplicativo Web usando essas credenciais. Quando o login é bem sucedido, você tem uma conta crackeada.
A Fast Retailing, a empresa por trás de várias marcas de varejo japonesas, anunciou que as lojas on-line da UNIQLO Japão e da GU Japão foram invadidas e que terceiros acessaram 461.091 contas de clientes após um ataque de credential stuffing.
- Como instalar o poderoso utilitário de rede Nmap no Linux
- Como instalar o módulo de segurança do Banco Itaú no Linux
- Como instalar o app de backup Kopia no Linux via AppImage
yyy
Conforme detalhado no comunicado oficial emitido pela Fast Retailing após a violação de segurança, o ataque de preenchimento de credenciais que levou à violação de dados ocorreu entre 23 de abril e 10 de maio de 2019, com o número de contas comprometidas sendo possivelmente maior, visto que a investigação não ainda concluído.
Sobre o problema, a Fast Retailing comentou o seguinte:
“Enquanto o número de incidentes e circunstâncias pode mudar durante o curso da investigação, a Fast Retailing está hoje fornecendo aviso dos fatos conforme determinado no momento, e a resposta da empresa.”
A empresa também listou as informações do cliente que foram acessadas durante o ataque:
- Nome do cliente (sobrenome e nome);
- Endereço do cliente (código postal, endereço e número do apartamento);
- Número de telefone do cliente, número de telefone celular, endereço de e-mail, sexo, data de nascimento, histórico de compras e medições de roupas;
- Nome do destinatário (sobrenome e nome), endereço e número de telefone;
- Informações parciais do cartão de crédito do cliente (nome do titular do cartão, data de vencimento e parte do número do cartão de crédito). Os números de cartão de crédito potencialmente acessados estão ocultos, além dos quatro primeiros e últimos quatro dígitos. Além disso, o número de CVV (código de segurança do cartão de crédito) não é exibido ou armazenado.
Em 13 de maio, a Fast Retailing desativou as senhas de contas de 461.091 clientes de lojas on-line UNIQLO Japão e GU Japão e começou a enviar e-mails para todos os indivíduos afetados para redefinir suas senhas.
A Fast Retailing descobriu a violação após vários relatórios de clientes sobre atividades de contas estranhas e impediu que os invasores acessassem os sistemas de computação da empresa, além de ‘fortalecer o monitoramento de outros pontos de acesso’.
A notificação de violação de dados afirma que:
“A Fast Retailing também apresentou um relatório de danos relacionados aos logins não autorizados com a Polícia Metropolitana de Tóquio.”
A empresa conclui a notificação de violação de dados [EN, JP] solicitando a todos os clientes que alterem suas senhas, especialmente se também as estiverem usando em outras plataformas on-line:
A Fast Retailing está, portanto, solicitando a todos que usam o mesmo ID de usuário ou senha com outros serviços, não apenas os clientes que foram contatados individualmente, que alterem suas senhas imediatamente.
A empresa reconhece que proteger as informações do cliente é uma questão da mais alta prioridade, considerando este incidente extremamente grave, e está fortalecendo o monitoramento do acesso não autorizado, bem como tomando outras providências para garantir que os clientes possam fazer compras com segurança.
Os clientes que desejarem mais detalhes sobre a violação de dados podem entrar em contato com a equipe de atendimento ao cliente da empresa usando gratuitamente a linha telefônica de suporte 0800-000-1022 ‘disponível das 9h às 17h, incluindo fins de semana e feriados’ ou via e-mail. em customer.hotline@fastretailing.com
Embora o número de clientes on-line da Fast Retailing não seja público, ‘as vendas pela Internet representaram 10% das vendas domésticas na primeira metade do ano fiscal atual da empresa’, conforme publicado inicialmente pela Bloomberg.
Desde o início de 2019, já houve um punhado de ataques de preenchimento de credenciais que conseguiram se infiltrar nos sistemas de computação do TurboTax, Dunkin ‘Donuts, Basecamp e Dailymotion.
Criminosos cibernéticos por trás de campanhas de preenchimento de credenciais os projetaram para serem completamente automatizados, fazendo uso de grandes coleções de credenciais roubadas compradas nos mercados subterrâneos para poderem assumir as contas dos clientes.
Esses ataques aproveitam o fato de que os usuários das plataformas on-line reutilizarão suas senhas em vários sites/serviços e que apenas uma pequena porcentagem deles habilitará a autenticação de dois fatores (2FA) ou a autenticação multifator (MFA) para proteger suas contas.
Um relatório da Akamai publicado em fevereiro de 2019 revelou que cerca de 28 bilhões de tentativas de preenchimento de credenciais foram detectadas entre maio e dezembro de 2018, sendo os sites de varejo os principais alvos de abuso de credenciais com 10 bilhões de tentativas.
O que está sendo falado no blog
- Como instalar o conjunto de ícones Moka no Ubuntu e derivados
- Audacity 2.3.2 lançado com algumas melhorias e várias correções de bugs
- Hackers acessaram mais de 461.000 contas de lojas on-line do Japão
- Phoronix Test Suite 8.8 lançado – Confira as novidades e instale
- Como instalar o editor de imagens LazPaint no Ubuntu, Debian e derivados