La célèbre marque de cannabis STIIIZY a divulgué une violation de données cette semaine après que des pirates informatiques ont violé son fournisseur de point de vente (PDV) pour voler des informations sur les clients, y compris des pièces d’identité gouvernementales et des informations d’achat.

STIIIZY est une marque de cannabis basée en Californie connue pour ses vaporisateurs à base de gousses et une variété de produits à base de cannabis, y compris des fleurs, des produits comestibles, des concentrés de THC et des extraits.

Dans une notification de violation de données publiée plus tôt cette semaine, STIIIZY dit qu’il a d’abord subi une violation de données le 20 novembre lorsqu’il a été informé par son fournisseur de PDV.

« Le 20 novembre 2024, nous avons été informés par un fournisseur de services de traitement des points de vente pour certains de nos points de vente au détail que les comptes de leur organisation avaient été compromis par un groupe de cybercriminalité organisé », lit-on dans la notification de violation de données publiée sur le site de STIIIZY.

« Une enquête menée par le fournisseur a révélé que des informations personnelles relatives à certains clients STIIIZY traitées par le fournisseur ont été acquises par les acteurs de la menace vers le 10 octobre 2024 – 10 novembre 2024. »

Dans le cadre de la violation, les auteurs de la menace ont volé un large éventail d’informations sensibles sur les clients, notamment des informations sur le permis de conduire, des numéros de passeport, des photographies et des historiques de transactions.

« L’incident a eu une incidence sur les informations contenues sur les cartes d’identité émises par le gouvernement, y compris les permis de conduire et les cartes de cannabis médical, ainsi que sur les informations relatives aux transactions avec nos dispensaires », prévient la société.

« Les catégories d’informations compromises comprennent le nom, l’adresse, la date de naissance, l’âge, le numéro de permis de conduire, le numéro de passeport, la photographie, les signatures apparaissant sur une carte d’identité gouvernementale, les cartes de cannabis médical, l’historique des transactions et d’autres informations personnelles. Toutes ces informations n’ont pas été affectées pour chaque personne touchée. »

STIIIZY dit que leur enquête indique que la violation n’a affecté que les clients qui ont effectué des achats dans les magasins suivants:

  • ADRESSE Union Square: 180, rue O’Farrell, San Francisco, Californie
  • ADRESSE de la mission: 3326 Mission Street, San Francisco, Californie
  • ADRESSE Alameda: 1528 Webster St., Alameda, Californie
  • ADRESSE modeste: 426 avenue McHenry., Modesto, Californie

La société affirme avoir mis en place des mesures de sécurité supplémentaires pour protéger les données des clients et offrira des services gratuits de surveillance du crédit aux personnes touchées.

En raison de la nature sensible des données volées, il est également conseillé aux clients concernés de surveiller leurs antécédents de crédit pour détecter les comptes frauduleux ouverts à leur nom et d’être à l’affût des attaques de phishing ciblées.

Bien que STIIIZY n’ait partagé aucun détail sur le fournisseur et sur la manière dont les données ont été volées, un gang de ransomwares connu sous le nom de « Everest » a affirmé en novembre avoir violé l’entreprise et volé les données personnelles et les identifiants de 422 075 clients.

Breachtrace a contacté STIIIZY avec d’autres questions sur la violation et mettra à jour cette histoire si nous avons des nouvelles.

Attaque revendiquée par le ransomware Everest

Publication de STIIIZY sur le site de fuite de données de l’Everest

Le gang de l’Everest a également partagé des captures d’écran des données prétendument volées, qui comprenaient des numérisations de permis de conduire, de profils de clients, de cartes de marijuana médicale, de profils de clients et de documents d’entreprise.

L’opération de ransomware Everest a été lancée en 2020 et a connu une progression intéressante de l’activité malveillante.

Lors de son lancement, le groupe a principalement violé les réseaux d’entreprise pour voler des données et extorquer des victimes sur son site de fuite de données.

Au fil du temps, les auteurs de la menace ont introduit des ransomwares dans leurs attaques non seulement pour voler des données, mais également pour crypter les fichiers de l’entreprise lors d’attaques à double extorsion.

Les acteurs de la menace sont également connus pour agir en tant que courtiers d’accès initiaux, vendant l’accès aux réseaux d’entreprise à d’autres acteurs de la menace pour effectuer leurs propres attaques.

En août, le département américain de la Santé et des Services sociaux a averti que le gang de ransomwares Everest ciblait de plus en plus le secteur de la santé.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *