Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Entradas populares

PostHeaderIcon Comprometidos 200 mil usuarios de TheNorthFace que utilizaban credenciales previamente robados


Los clientes de North Face que tienen cuentas de usuario en el sitio web de la marca de ropa para invierno han sido blanco de un ataque de "relleno de credenciales a gran escala", ya que los ciberdelincuentes ham obtienen su información confidencial de cientos de miles de cuentas.



 

El ataque de robo de credenciales en el sitio web de The North Face comenzó el 26 de julio de 2022, pero los administradores del sitio web detectaron la actividad inusual el 11 de agosto de 2022 y pudieron detenerla el 19 de agosto de 2022.

Un ataque de "relleno" de credenciales ocurre cuando los atacantes usan combinaciones de direcciones de correo electrónico/nombres de usuario y contraseñas que extrajeron de hackeos anteriores en otros sitios web.

El éxito de estos ataques se basa en la práctica del reciclaje de contraseñas, donde una persona usa las mismas credenciales en múltiples plataformas en línea.
 

Datos de 200.000 cuentas comprometidas

Después de investigar el ataque, North Face determinó que los atacantes lograron hackear cerca de 200 000 cuentas usando credenciales válidas, lo que podría obtener información de clientes como:

  • Nombre completo
  • Historial de compras
  • Dirección de Envio
  • Dirección de Envío
  • Número de teléfono
  • Fecha de creación de la cuenta
  • Sexo
  • Récords de recompensas del XPLR Pass

Afortunadamente, los datos de la tarjeta de crédito no se almacenan en el sitio web. Por lo tanto, los atacantes no pudieron acceder a datos financieros confidenciales.

Los detalles de la tarjeta de crédito y otros datos financieros están seguros, dice North Face


 

“No guardamos una copia de los detalles de la tarjeta de pago en thenorthface.com. Solo conservamos un ‘token’ vinculado a su tarjeta de pago, y solo nuestro procesador de tarjetas de pago de terceros conserva los detalles de la tarjeta de pago”, explica la firma en el incumplimiento. notificación.

“El token no se puede usar para iniciar una compra en ningún otro lugar que no sea thenorthface.com”.

En respuesta al incidente de seguridad, VF Corporation (anteriormente Vanity Fair Mills), la empresa matriz de North Face, está enviando avisos de violaciones de datos a los clientes afectados.

Además, todas las contraseñas de los usuarios de northface.com se han restablecido y se han eliminado todos los tokens de tarjetas de pago de las cuentas a las que acceden intrusos no autorizados.

Se recomiendan nuevas contraseñas fuertes y únicas para evitar que ocurran incidentes similares


Por lo tanto, los clientes afectados con una cuenta de usuario en el sitio web deben ingresar una nueva contraseña y volver a ingresar los detalles de la tarjeta de pago para comprar un artículo.

Se espera que estos usuarios elijan una contraseña fuerte (larga) única y eviten la comodidad de reciclar las credenciales.

Además, si los clientes utilizan las mismas contraseñas en otras plataformas en línea, deben cambiarlas por una única dedicada al sitio de inmediato para evitar que ocurra un incidente similar.

No es la primera violación de datos en North Face

Esta es la segunda vez que The North Face restablece las contraseñas después de un exitoso ataque de Credential Stuffing. El primer ataque ocurrió en noviembre de 2020.

Entre las marcas de VF Corporation se encuentran Vans, Timberland, Eastpak, Kipling, Dickies y Napapijri, además de The North Face. Sin embargo, esas otras marcas aparentemente no se han visto afectadas por esta violación de datos o ataques similares.

 

Fuentes:

https://www.bleepingcomputer.com/news/security/200-000-north-face-accounts-hacked-in-credential-stuffing-attack/


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.