На черном рынке появились краденные банковские номера покупателей Target

Следствие в США полагает, что за масштабным нападением на серверы американского ритейлера Target могут стоять хакерские группировки, базирующеся за пределами США. На прошлой неделе стало известно, что группа хакеров в конце ноября — начале декабря похитила данные о банковских картах почти 40 млн покупателей Target, покупавших товары в указанный период времени.



По данным следователей, у них есть некоторые сведения, связанные с нападавшими, но они пока не могут раскрывать всю информацию, так как следствие еще далеко от завершения. Тем временем, независимый ИТ-специалист и блоггер Брайен Кребс в своем блоге KrebsOnSecuirty сообщает, что черные рынки в интернете уже наводнены данными о краденных в Target картах. По его сведениям, номера продаются в так называемых «карт-шопах» по ценам от 20 до более чем 100 долларов за действующий номер, передает cybersecurity.ru.

В пресс-релизе Target сказано, что хакеры имели доступ к платежным данным компании примерно 19 дней и за это время через руки злоумышленников могли пройти около 40 млн карт. В заявлении компании подчеркивается, что пока неизвестно, кто именно стоял за атакой и как именно был получен доступ к оборудованию компании. Однако заявляется, что к расследованию подключены агенты ФБР США и Нациальной секретной службы.

Сегодня же компания сообщила, что готова всем пострадавшим клиентам предложить 10%-ную скидку на все товары в ассортименте Target. Такую же скидку имеют работника ритейлера. Генеральный директор Target Грегг Штейнхаффель заявил, что компания организала постоянный мониторинг за кредитными и дебетовыми средствами, поэтому как только похищенные номера карт будут в использовании, ритейлер обязуется сообщить об этом законному держателю карты.

Независимые американские специалисты говорят, что против Target, скорее всего, в ближайшее время последуют иски, поэтому компании не удастся отделаться 10%-ной скидкой. Пресс-секретарь Target Молли Шнайдер говорит, что компания получила данные о единичных случаях мошенничества с краденными данными.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

iOS и iPadOS 17.4.1 устранили уязвимость удалённого выполнения кода

Apple раскрыла немного подробностей относительно одного из последних обновлений, вышедших на прошлой неделе, — iOS и iPadOS 17.4.1. Оказалось, апдейты устраняют опасную уязвимость, способную привести к удалённому выполнению кода.

Как пишет корпорация, уязвимость, получившая идентификатор CVE-2024-1580, затрагивает следующие модели «яблочных» устройств:

  • iPhone XS и более поздние;
  • iPad Pro (12,9 дюйма) и более поздние;
  • Первое поколение 11-дюймового iPad Pro и более поздние;
  • Третье поколение iPad Air и более поздние;
  • iPad mini пятого поколения и более поздние.

Корень CVE-2024-1580 кроется в библиотеке с открытым исходным кодом — dav1d AV1 (используется для декодирования AV1-видео на многих платформах и девайсах), допускающей запись за пределами границ.

В iOS и iPadOS от бреши страдают два компонента: фреймворк Core Media, предназначенный для обработки мультимедийных данных, и имплементация WebRTC.

Чтобы полностью избавить пользователей от CVE-2024-1580, Apple выпустила патчи для браузера Safari, а также систем macOS Sonoma и VenturavisionOS. За информацию об уязвимости корпорация поблагодарила исследователи из команды Google Project Zero.

Есть мнение, что Apple не сразу опубликовала разъяснения к апдейтам именно потому, что разработчики считают CVE-2024-1580 опасной проблемой.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru