АНАЛИТИКА

Международные новости утечек информации, ежегодные аналитические отчеты и статистика по инцидентам за прошедшие годы.

31 января 2023

Хакер украл данные 10 млн покупателей спортивной одежды

Британский ритейлер JD Sports предупредил около 10 млн клиентов о том, что их данные были раскрыты в ходе хакерской атаки. Согласно сообщению компании, полученная хакером информация может использоваться для фишинга.

В заявлении JD Sports отмечается, что в результате кибератаки пострадали клиенты, которые в период с ноября 2018 г. по октябрь 2020 г. сделали онлайн-заказы на товары брендов JD Sports, Size?, Millets, Blacks, Scotts и MilletSport. Были раскрыты такие персональные данные, как адреса доставки, адреса электронной почты, номера телефонов, детали заказов и последние четыре цифры платежных карт. По заявлению ритейлера, он не хранит полные данные банковских карт покупателей. Кроме того, нет признаков того, что были скомпрометированы пароли к учетным записям на сайте компании.

Принеся извинения покупателям, информация которых была скомпрометирована в ходе инцидента, финансовый директор JD Sports Нил Гринхал (Neil Greenhalgh) посоветовал им сохранять бдительность при получении подозрительных электронных писем, звонков или текстовых сообщений. Компания предоставила пострадавшим клиентам подробные инструкции по выявлению фишинговых атак.

Лиор Яари (Lior Yaari), генеральный директор компании Grip Security, считает действия JD Sports по информированию клиентов о раскрытии информации правильными, но полагает, что ритейлер также должен был сбросить пароли покупателей. Официальное сообщение JD Sports и освещение темы утечки данных в новостях подготовили почву для того, чтобы хакеры начали рассылать клиентам компании фишинговые электронные письма для сброса паролей, чтобы получить учетные данные, предупреждает Яари.

Источник: Dark Reading.

Подпишитесь на рассылку INFOWATCH
l.12-.057c.834-.407 1.663-.812 2.53-1.211a42.414 42.414 0 0 1 3.345-1.374c2.478-.867 5.078-1.427 7.788-1.427 2.715 0 5.318.56 7.786 1.427z" transform="translate(-128 -243)"/>