AM_Bot

Сайт оператора интернет-платежей ChronoPay взломан хакерами

В этой теме 11 сообщений

Сайт международной процессинговой системы ChronoPay (связующее звено между банками и интернет-торговцами, обеспечивающее последним доступ к приему платежей с использованием пластиковых карт) взломан злоумышленниками, стало известно в понедельник.Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Дамп части карт выложен, некоторые уже подтвердили реальность.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Они говорили, что это не правда.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

они сказали, что киберсквоттеры увели домен (????). сайт и блог были в дауне. Кстати, второй раз за год. Кто-то их очень любит

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Да, я тоже слышал про увод, про дефейс. А угон карт якобы неправда.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

По сути всего сказанного в блогах главредом и владельцем портала Роем.ру Юрием Синодовым и еще несколькими узнавшими свои данные ЖЖ-юзерами, атака была со стороны силы, использовавшей:

1. инсайдеров, выкравших (уже давно) валидные сертификаты,

2. атаковавших DNS-хостера и перевевших тем самым на свои DNS сайт chronopay.com

3. собиравших на полученным таким образом фишинговой странице данные (816 кредиток с их CVV/CVC) - ПУНКТ насчет сбора СПОРНЫЙ, см. http://rauf.livejournal.com/427599.html

4. выложившим "заявление" от имени гендиректора после сбора данных (с ошибками в английском варианте),

5. "сливавших" собранные данные под видом якобы куска дампа от "миллионов" из базы данных - НАИБОЛЕЕ СПОРНЫЙ ПУНКТ.

Замечания по теме: возможно, за Юрием Синодовым специально охотились с целью поиметь данные его карты. Он не исключил такой версии, хотя на 90% уверен в своей разумной параноидальности.

PS: Используйте в Интернете краткосрочные виртуальные карты и e-card.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

А что скажет по сему поводу увлекавшийся "криминальным прошлым" (настоящим-будущим - неважно) Врублевского уютный секурблог? http://www.secureblog.info/articles/?tagname=chronopay

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
А что скажет по сему поводу увлекавшийся "криминальным прошлым" (настоящим-будущим - неважно) Врублевского уютный секурблог? http://www.secureblog.info/articles/?tagname=chronopay

Нам тут из КЛ (Куала-Лумпур) плохо видно. Но подарок на день рождения Паше - в самый раз. То что надо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Нам тут из КЛ (Куала-Лумпур) плохо видно. Но подарок на день рождения Паше - в самый раз. То что надо.

Спасибо, другого не ждал.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Основатель ChronoPay Павел Врублевский рассказал, почему меры безопасности крупнейшего игрока на этом рынке не смогли защитить всех его клиентов.

Напомним что вчера сайт международной системы обработки интернет-платежей по банковским картам ChronoPay, работающей и на российском рынке, был взломан злоумышленниками. Захватив доменное имя компании, они подменили заглавную страницу ложным предупреждением клиентам о необходимости заблокировать банковские карты, а с помощью подмены платежной страницы хакеры перехватили около 800 номеров карт. Среди возможных причин атак рассматривается передел на рынке онлайн-платежей и противостояние между Павлом Врублевским и его бывшим партнером Игорем Гусевым.

"Произошедшая атака просто не могла быть взломом нашей базы, потому что выложенный список содержит cvv-коды. Их мы не храним вообще и не имеем на это права. Это не значит, что их вообще не могли "увести", это возможно, но только в том случае, если имел место перехват самой платежной формы, что и произошло утром в течение ограниченного времени. Но взлома не было", - заявил глава ChronoPay Павел Врублевский в интервью сайту "Slon.Ru".

"Толком мы пока еще не разобрались, каким образом увели домен, но есть подозрение что это не внутренняя проблема компании, а внешняя – те, кто это сделал, возможно, воспользовались пробелами в работе регистратора."

"Это позволило киберпреступникам перевести домен chronopay.com на себя. У нас есть платежная страничка, с которой работает большинство клиентов, она была подделана. Дальше клиенты, которые ей воспользовались, переводились не на сайт chronopay, а на сайт злоумышленников. Мы заблокировали эту переадресацию, но они какое-то время еще перескакивали на разные хостинги, куда мы тоже звонили и блокировали их аккаунт.", - рассказал Врублевский.

Лично сам основатель платежной системы не верит в то, что за атакой стоит Игорь Гусев.

"Все сделано слишком хаотично и быстро, чтобы считать эту атаку своеобразным "подарком" ко дню моего рождения, - заметил Врублевский. - Я склонен расценивать это как хулиганство".

http://www.securitylab.ru/news/403692.php

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

подробностей все больше.... В первом сообщении кража отрицалась в принципе. Что странно при уводе сайта и связанных с ним сервисов. Подождем еще подробностей. Тем более, что в этот раз внимание МПС точно привлечено

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • PR55.RP55
      + DOTPITCH.INC
      Huai'an Qianfeng Network Technology Co., Ltd.
      Suzhou Xingchen Network Technology Co., Ltd.
      Kunshan Kuaila Information Technology Co., Ltd.
      RuiQing Software Technology Beijing Inc.
    • Lexluthor87
       Из своего личного опыта  могу поделиться следующей информацией. Кто-нибудь знаком с порядком получения микрокредитов в интернете? Я сам множество раз встречал в сети рекламу, типа, мгновенно любую сумму на ваш счет, без поручителей и залога, нужен только паспорт и ИНН...На днях срочно понадобились 3300 дол США  на 5-6 дней, и я начал искать варианты, типа быстроденьги и т.д. Я долго искал именно такой вариант, чтобы минимально переплачивать на процентах. Как я понял, в среднем процентные ставки микрокредитов в 2018 году составляют около 1-3% в день, это в основном зависит от суммы кредита. Но есть и варианты кредитов со ставкой менее 1%!!! Ставки 0,5-0,17% в день!!! Я нашел сам когда залез на https://fin32.com/ua , там куча предложений, пришлось перечитать массу вариантов, но оно того стоило. кому надо - пробуйте)
    • seomasterpro
      Если Ваш сайт работает на WordPress, то рекомендую установить плагин "Anti-Malware Security and Brute-Force Firewall".  Данный плагин является одним из немногих, что способны не только обнаруживать вредоносный код, но и умеют  удалять его. Функции и возможности. Автоматическое устранение известных угроз. Возможность загрузки определений новых угроз по мере их обнаружения. Автоматическое обновление версий TimThumb для устранения уязвимостей. Автоматическая установка обновления WP-login.php, чтобы блокировать атаку brute force. Возможность настроек сканирования. Запуск быстрого сканирования из админ. панели или полное сканирование из настроек плагина. Если Вам нужны рекомендации как пользоваться данным плагином для выявления вредоносных кодов на Вашем сайте, то можете обратиться к спецам от веб-студии на https://seo-master.pro Без регистрации плагин работает только в режиме сканирования. Регистрация плагина позволяет получить доступ к новым определениям «известных угроз» и другим функциям таким, как автоматическое удаление, а также патчи для конкретных уязвимостей , таких как старые версии TimThumb. Обновленные файлы определения могут быть загружены автоматически после того, как только Ваш ключ зарегистрирован. В противном случае, этот плагин просто сканирует на наличие потенциальных угроз и предоставляет Вам самостоятельно определять и удалять вредоносный код.
    • PR55.RP55
      Я с какой целью вам дал ссылку ? Откройте. И, если уж пишите про PC то стоит привести его характеристики. Asus k50c 2008 год; Windows 7; Одноядерный - Celeron 220 с тактовой частотой 1200 МГц; Память: DDR2 - 2ГБ. встроенная видеокарта: SiS Mirage 3+; HDD на 250 ГБ  
    • kostepanych
      А комодо без проблем работает без инета? Можно ли обновлять базы без инета, скачав обновления с официального сайта на другом компе?
      И не будет ли он сильно грузить старый ноут Asus k50c?