Warner Music Group ha revelado un incidente de seguridad que involucró a algunas de las tiendas online de la compañía. El “skimming web” o “magecart”, ocurre cuando ciberdelincuentes toman el control de un sitio web e insertan un código malicioso que registra los detalles del cliente ingresados en los formularios de pago. En una carta de […]
Warner Music Group ha revelado un incidente de seguridad que involucró a algunas de las tiendas online de la compañía.
El “skimming web” o “magecart”, ocurre cuando ciberdelincuentes toman el control de un sitio web e insertan un código malicioso que registra los detalles del cliente ingresados en los formularios de pago.
En una carta de notificación de brecha de datos, presentada esta semana ante la Oficina del Fiscal General en el estado de California, Warner Music dijo que sufrió uno de esos ataques a principios de este año.
Entre el 25 de abril y el 5 de agosto, Warner Music afirmó que piratas informáticos comprometieron “una serie de comercio electrónico con sede en Estados Unidos” que estaban “alojados y respaldados por un proveedor de servicios externo”.
“Cualquier información personal que ingresó en uno o más de los sitios web afectados entre el 25 de abril de 2020 y el 5 de agosto de 2020 después de colocar un artículo en su carrito de compras fue potencialmente adquirida por un tercero no autorizado”, dijo la compañía.
“Esto podría haber incluido su nombre, dirección de correo electrónico, número de teléfono, dirección de facturación, dirección de envío y detalles de la tarjeta de pago (número de tarjeta, CVC / CVV y fecha de vencimiento)”.
Los pagos realizados a través de PayPal no se vieron afectados, agregó Warner Music.
Warner Music no enumeró las tiendas donde se inyectó el código malicioso, lo que significa que los compradores habituales no podrían saber si se vieron afectados o no.
Dado que la empresa gestiona decenas de estudios de música más pequeños, no está claro cuáles de ellos se vieron afectados.
Warner Music ahora ofrece monitoreo de crédito gratuito a través de Kroll, detalles incluidos en la carta de notificación vinculada arriba.
Para conectarse a sistemas remotos, el Protocolo de escritorio remoto (RDP) es una de las tecnologías más destacadas que se utilizan en la actualidad. Hay millones de sistemas con puertos RDP expuestos en línea, lo que convierte a RDP en un vector de ataque masivo entre los operadores de ransomware.
El malware Emotet ahora está utilizando un archivo adjunto de correo electrónico malicioso que pretende ser creado por Windows 10 Mobile, un sistema operativo que llegó al final de su vida útil en enero de 2020.