Архив новостей

Кража со взломом в платежном сервисе

По словам Global Payments Inc., крупнейшего сервис-провайдера в сфере обработки электронных платежей, несанкционированный доступ, который обнаружили ее внутренние службы в начале марта, затронул лишь несколько серверов процессинговой системы, размещенных в Северной Америке. Хакерам удалось экспортировать около 1,5 млн. номеров платежных карт, и, хотя имена, адреса и страховки владельцев не были скомпрометированы, украденных данных достаточно, чтобы изготовить подделки.

Компания обратилась к помощи сторонних экспертов и уведомила об инциденте правоохранительные органы, а также заинтересованных участников рынка безналичных расчетов, чтобы те смогли ограничить возможный ущерб по платежным счетам. Представители Global Payments провели телеконференцию, решительно опровергнув слухи, будто данный инцидент ― не единственный и потери гораздо больше, чем заявлено. Они также отметили, что мошеннических транзакций пока не обнаружено, однако в помощь клиентам открыт специальный веб-сайт, 2012infosecurityupdate.com. Расследование еще не закончено, однако Global Payments убеждена, что ей удалось локализовать утечку, и продолжает работать в штатном режиме.

Детали хакерского вторжения пока не разглашаются. Анализ истории транзакций по скомпрометированным счетам, проведенный банками-эмитентами, показал, что большинство пострадавших расплачивались картой на крытых паркингах Нью-Йорка и его пригородов. Как правило, это были кредитные и дебетовые карты, оформленные через работодателя.

Visa и MasterCard, со своей стороны, уведомили эмитентов о взломе стороннего платежного процессора, сообщив им номера, украденные хакерами. Visa опубликовала на сайте заявление, заверив клиентов, что ее собственные ресурсы, включая процессинговую сеть VisaNet, не пострадали. Компания вывела Global Payments из списка доверенных провайдеров и попросила провинившегося партнера представить новые результаты аудита на соответствие требованиям отраслевых стандартов безопасности. MasterCard не спешит следовать примеру конкурента и ждет заключение независимой экспертизы.

Кража со взломом в платежном сервисе

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике