Logo Zéphyrnet

Les clients de Chick-fil-A ont un os à choisir après les prises de contrôle de compte

Date :

Le spécialiste du poulet frit Chick-fil-A a alerté les clients d'une attaque automatisée de bourrage d'informations d'identification qui a duré des mois, affectant plus de 71,000 XNUMX de ses clients, selon l'entreprise.

Les attaques de credential stuffing utilisent l'automatisation, souvent par le biais de bots, pour tester de nombreuses combinaisons nom d'utilisateur-mot de passe sur des comptes en ligne ciblés. Ce type de vecteur d'attaque est rendu possible par la pratique courante des utilisateurs qui réutilisent le même mot de passe sur divers services en ligne ; ainsi, les informations de connexion utilisées dans les attaques de credential stuffing proviennent généralement d'autres violations de données et sont proposées à la vente à partir de diverses sources du Dark Web. 

"Après une enquête approfondie, nous avons déterminé que des parties non autorisées avaient lancé une attaque automatisée contre notre site Web et notre application mobile entre le 18 décembre 2022 et le 12 février 2023 en utilisant des informations d'identification de compte (par exemple, des adresses e-mail et des mots de passe) obtenues auprès d'une source tierce, " l'entreprise noté dans un communiqué envoyé aux personnes concernées.

Les informations personnelles compromises comprenaient les noms, adresses e-mail, numéros de membre et numéros de paiement mobile des clients, ainsi que des numéros de carte de crédit ou de débit masqués, ce qui signifie que les parties non autorisées ne pouvaient voir que les quatre derniers chiffres du numéro de carte de paiement. Les numéros de téléphone, les adresses, la date de naissance et le mois ont également été exposés pour certains clients.

Chick-fil-A a ajouté qu'à la suite des attaques, il a supprimé les méthodes de paiement par carte de crédit et de débit stockées, gelé temporairement les fonds précédemment chargés sur les comptes Chick-fil-A One des clients et rétabli tout solde de compte affecté. La chaîne de restauration rapide a également recommandé aux clients de réinitialiser leur mot de passe et d'utiliser un mot de passe difficile à deviner et unique au site Web.

Certains ont noté que si la réutilisation des mots de passe ou l'utilisation de mots de passe courants et faibles est la faute des utilisateurs, Chick-fil-A porte toujours une certaine responsabilité.

"C'est la nouvelle frontière de la sécurité de l'information : les attaquants ont eu accès aux comptes de ces utilisateurs non pas par une défaillance du propriétaire du site Web, mais plutôt en raison de la tendance humaine naturelle à réutiliser les noms d'utilisateur/mots de passe sur plusieurs sites", déclare Uriel Maimon, vice-président des produits émergents chez PerimeterX. "Et pourtant, malgré ce fait, les organisations ont l'obligation légale et éthique de protéger les informations personnelles et financières de leurs utilisateurs."

Il ajoute : « Cela souligne le changement de paradigme dans lequel les propriétaires de sites Web doivent non seulement protéger leurs sites contre les cyberattaques standard, mais également protéger les informations qu'ils détiennent au nom des utilisateurs. Ils peuvent y parvenir en suivant les signaux comportementaux et médico-légaux des utilisateurs qui se connectent afin de différencier les utilisateurs réels des attaquants.

La chaîne proposait des produits de fabrication, au cas où les clients voudraient fuir la coopérative après l'incident : « Comme moyen supplémentaire de vous remercier d'être un client fidèle de Chick-fil-A, nous avons ajouté des récompenses à votre compte », indique le communiqué. a continué. "Chick-fil-A continue d'améliorer sa sécurité, sa surveillance et ses contrôles de fraude, le cas échéant, afin de minimiser le risque de tout incident similaire à l'avenir."

Il était signalé en janvier que Chick-fil-A avait enquêté sur une "activité suspecte" sur des comptes clients potentiellement piratés. On ne sait pas pourquoi il a fallu si longtemps pour déterminer que l'événement de bourrage d'informations d'identification était en cours. La société n'a pas immédiatement répondu à une demande de commentaire de Dark Reading.

Attaques de credential stuffing en hausse

Le bourrage d'informations d'identification est devenu plus courant ces derniers temps, alimenté par les légions d'informations d'identification en vente sur le Dark Web. En effet, la vente d'identifiants volés domine les marchés clandestins, avec plus de 775 millions d'identifiants actuellement en vente selon une analyse cette semaine.

En janvier, près de 35,000 XNUMX comptes utilisateurs PayPal ont été victimes d'une attaque par bourrage d'informations d'identification qui ont exposé des données personnelles susceptibles d'être utilisées pour alimenter d'autres attaques ultérieures. Ce même mois, Norton LifeLock clients alertés à leur exposition potentielle à sa propre attaque de bourrage d'informations d'identification.

La situation a également suscité une conversation plus large. Avec près des deux tiers des personnes réutilisant des mots de passe pour accéder à divers sites Web, certains experts en sécurité ont approches proposées qui suppriment complètement les mots de passe, notamment en les remplaçant par des clés de sécurité, la biométrie et la technologie FIDO (Fast Identity Online).

spot_img

Dernières informations

spot_img