L'American Payroll Association rivela l'incidente di furto di carta di credito

L'American Payroll Association rivela l'incidente di furto di carta di credito

L'American Payroll Association (APA) ha rivelato una violazione dei dati che ha interessato membri e clienti dopo che gli aggressori hanno installato con successo uno skimmer web sulle pagine di accesso al sito Web e di pagamento del negozio online dell'organizzazione.

APA è un'associazione professionale senza scopo di lucro con più di 20.000 membri e 121 sezioni locali affiliate all'APA che organizza seminari e conferenze di formazione, cui partecipano ogni anno oltre 36.000 professionisti.

L'organizzazione rilascia anche certificazioni riconosciute dal settore e fornisce ai professionisti una libreria di testi di risorse.

Accesso e informazioni finanziarie rubate

L'APA ha scoperto intorno al 23 luglio 2020 che il suo sito Web e il suo negozio online sono stati violati da hacker sconosciuti che hanno implementato uno skimmer progettato per raccogliere e ricavare informazioni sensibili ai server controllati dagli aggressori.

Gli aggressori hanno utilizzato una vulnerabilità di sicurezza nel sistema di gestione dei contenuti (CMS) dell'organizzazione per hackerare il sito e il negozio online dell'APA secondo una notifica di violazione dei dati inviata alle persone interessate da Robert Wagner, Senior Director of Govt dell'APA. e pubbliche relazioni, certificazione e IT.

Una volta ottenuto l'accesso al sito e al negozio dell'organizzazione, hanno distribuito lo skimmer sia nella pagina di accesso del sito Web che nella sezione di pagamento del negozio di e-commerce di APA.

Secondo il team di sicurezza dell'APA, l'attività dannosa è stata fatta risalire al 13 maggio 2020, alle 19:30 circa.

"Le persone non autorizzate hanno ottenuto l'accesso alle informazioni di accesso (ad es. Nome utente e password) e alle informazioni sulle singole carte di pagamento (ad es. Informazioni sulla carta di credito e dati associati)", ha affermato APA.

A titolo di accesso all'account, i campi elettronici a cui è stato possibile accedere includono: Nome e Cognome; Indirizzo email; Titolo professionale e ruolo professionale; Funzione lavorativa principale e a chi "riferisci"; Genere; Data di nascita; Indirizzo (sia aziendale che personale), incluso paese, provincia o stato, città e codice postale; Nome e dimensioni dell'azienda; Industria dei dipendenti; Software per salari utilizzato sul posto di lavoro; Software di rilevazione presenze utilizzato al lavoro.

Inoltre, in alcuni casi, gli aggressori sono stati anche in grado di accedere ai nomi utente dei social media e alle foto del profilo dei membri e dei clienti dell'APA interessati.

L'attacco Magecart dietro la violazione dei dati divulgati

Questo tipo di attacco è noto come attacco web skimming (noto anche come Magecart o e-skimming) e di solito è il risultato di hacker che distribuiscono script di card skimmer su siti di e-commerce utilizzando una vulnerabilità CMS o un account amministratore compromesso.

Dopo aver scoperto l'attacco, APA ha installato immediatamente gli ultimi aggiornamenti di sicurezza per il CMS del proprio sito e del negozio per bloccare futuri tentativi di sfruttamento.

Il team di sicurezza di APA ha anche aumentato la frequenza delle patch di sicurezza e ha implementato soluzioni anti-malware sui server interessati dopo aver esaminato tutte le modifiche al codice apportate ai due siti dall'inizio del 2020.

APA ha anche reimpostato le password per tutti gli utenti interessati e offre $ 1.000.000 di assicurazione contro il furto di identità e un anno di monitoraggio gratuito del credito tramite Equifax.

Posted on

Author L'autore

Dario Fadda alias {Nuke}

Da sempre appassionato di informatica e del mondo open-source nel 2003 ho fondato il portale Spcnet.it per condividere articoli, notizie ed in generale tutto quello che riguarda il mondo dei computers, con particolare attenzione alle tematiche di Sicurezza informatica, Malware e Ransomware, ma anche guide di Programmazione e utili suggerimenti per tutte le fasce di interesse.
Dal 2006 sono membro del Gulch (Gruppo Utenti Linux Cagliari), con cui cerco di dare il mio contributo attivo per eventi e LinuxDay.
Su Twitter segnalo e condivido nuovi Phishing pericolosi con approfondimenti sul Bank Security.

Ho ideato Hacker Alert per effettuare ricerche di vulnerabilità e phishing in tempo reale.

Praticamente per tutto ciò che scopro e che è degno di nota ne condivido il codice sorgente su Git Hub.
Per tutto il resto c'è Dario Fadda .it che contiene "quasi" tutto di me.