Архив новостей

Кража со взломом в платежном сервисе

По словам Global Payments Inc., крупнейшего сервис-провайдера в сфере обработки электронных платежей, несанкционированный доступ, который обнаружили ее внутренние службы в начале марта, затронул лишь несколько серверов процессинговой системы, размещенных в Северной Америке. Хакерам удалось экспортировать около 1,5 млн. номеров платежных карт, и, хотя имена, адреса и страховки владельцев не были скомпрометированы, украденных данных достаточно, чтобы изготовить подделки.

Компания обратилась к помощи сторонних экспертов и уведомила об инциденте правоохранительные органы, а также заинтересованных участников рынка безналичных расчетов, чтобы те смогли ограничить возможный ущерб по платежным счетам. Представители Global Payments провели телеконференцию, решительно опровергнув слухи, будто данный инцидент ― не единственный и потери гораздо больше, чем заявлено. Они также отметили, что мошеннических транзакций пока не обнаружено, однако в помощь клиентам открыт специальный веб-сайт, 2012infosecurityupdate.com. Расследование еще не закончено, однако Global Payments убеждена, что ей удалось локализовать утечку, и продолжает работать в штатном режиме.

Детали хакерского вторжения пока не разглашаются. Анализ истории транзакций по скомпрометированным счетам, проведенный банками-эмитентами, показал, что большинство пострадавших расплачивались картой на крытых паркингах Нью-Йорка и его пригородов. Как правило, это были кредитные и дебетовые карты, оформленные через работодателя.

Visa и MasterCard, со своей стороны, уведомили эмитентов о взломе стороннего платежного процессора, сообщив им номера, украденные хакерами. Visa опубликовала на сайте заявление, заверив клиентов, что ее собственные ресурсы, включая процессинговую сеть VisaNet, не пострадали. Компания вывела Global Payments из списка доверенных провайдеров и попросила провинившегося партнера представить новые результаты аудита на соответствие требованиям отраслевых стандартов безопасности. MasterCard не спешит следовать примеру конкурента и ждет заключение независимой экспертизы.

Кража со взломом в платежном сервисе

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике