1 Settembre 2020 - Tempo di lettura: 8 minuti
L'American Payroll Association (APA) ha rivelato una violazione dei dati che ha interessato membri e clienti dopo che gli aggressori hanno installato con successo uno skimmer web sulle pagine di accesso al sito Web e di pagamento del negozio online dell'organizzazione.
APA è un'associazione professionale senza scopo di lucro con più di 20.000 membri e 121 sezioni locali affiliate all'APA che organizza seminari e conferenze di formazione, cui partecipano ogni anno oltre 36.000 professionisti.
L'organizzazione rilascia anche certificazioni riconosciute dal settore e fornisce ai professionisti una libreria di testi di risorse.
L'APA ha scoperto intorno al 23 luglio 2020 che il suo sito Web e il suo negozio online sono stati violati da hacker sconosciuti che hanno implementato uno skimmer progettato per raccogliere e ricavare informazioni sensibili ai server controllati dagli aggressori.
Gli aggressori hanno utilizzato una vulnerabilità di sicurezza nel sistema di gestione dei contenuti (CMS) dell'organizzazione per hackerare il sito e il negozio online dell'APA secondo una notifica di violazione dei dati inviata alle persone interessate da Robert Wagner, Senior Director of Govt dell'APA. e pubbliche relazioni, certificazione e IT.
Una volta ottenuto l'accesso al sito e al negozio dell'organizzazione, hanno distribuito lo skimmer sia nella pagina di accesso del sito Web che nella sezione di pagamento del negozio di e-commerce di APA.
Secondo il team di sicurezza dell'APA, l'attività dannosa è stata fatta risalire al 13 maggio 2020, alle 19:30 circa.
"Le persone non autorizzate hanno ottenuto l'accesso alle informazioni di accesso (ad es. Nome utente e password) e alle informazioni sulle singole carte di pagamento (ad es. Informazioni sulla carta di credito e dati associati)", ha affermato APA.
A titolo di accesso all'account, i campi elettronici a cui è stato possibile accedere includono: Nome e Cognome; Indirizzo email; Titolo professionale e ruolo professionale; Funzione lavorativa principale e a chi "riferisci"; Genere; Data di nascita; Indirizzo (sia aziendale che personale), incluso paese, provincia o stato, città e codice postale; Nome e dimensioni dell'azienda; Industria dei dipendenti; Software per salari utilizzato sul posto di lavoro; Software di rilevazione presenze utilizzato al lavoro.
Inoltre, in alcuni casi, gli aggressori sono stati anche in grado di accedere ai nomi utente dei social media e alle foto del profilo dei membri e dei clienti dell'APA interessati.
Questo tipo di attacco è noto come attacco web skimming (noto anche come Magecart o e-skimming) e di solito è il risultato di hacker che distribuiscono script di card skimmer su siti di e-commerce utilizzando una vulnerabilità CMS o un account amministratore compromesso.
Dopo aver scoperto l'attacco, APA ha installato immediatamente gli ultimi aggiornamenti di sicurezza per il CMS del proprio sito e del negozio per bloccare futuri tentativi di sfruttamento.
Il team di sicurezza di APA ha anche aumentato la frequenza delle patch di sicurezza e ha implementato soluzioni anti-malware sui server interessati dopo aver esaminato tutte le modifiche al codice apportate ai due siti dall'inizio del 2020.
APA ha anche reimpostato le password per tutti gli utenti interessati e offre $ 1.000.000 di assicurazione contro il furto di identità e un anno di monitoraggio gratuito del credito tramite Equifax.