Перейти к содержанию
AM_Bot

Сайт оператора интернет-платежей ChronoPay взломан хакерами

Recommended Posts

AM_Bot

Сайт международной процессинговой системы ChronoPay (связующее звено между банками и интернет-торговцами, обеспечивающее последним доступ к приему платежей с использованием пластиковых карт) взломан злоумышленниками, стало известно в понедельник.Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr

Дамп части карт выложен, некоторые уже подтвердили реальность.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Они говорили, что это не правда.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

они сказали, что киберсквоттеры увели домен (????). сайт и блог были в дауне. Кстати, второй раз за год. Кто-то их очень любит

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Да, я тоже слышал про увод, про дефейс. А угон карт якобы неправда.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

По сути всего сказанного в блогах главредом и владельцем портала Роем.ру Юрием Синодовым и еще несколькими узнавшими свои данные ЖЖ-юзерами, атака была со стороны силы, использовавшей:

1. инсайдеров, выкравших (уже давно) валидные сертификаты,

2. атаковавших DNS-хостера и перевевших тем самым на свои DNS сайт chronopay.com

3. собиравших на полученным таким образом фишинговой странице данные (816 кредиток с их CVV/CVC) - ПУНКТ насчет сбора СПОРНЫЙ, см. http://rauf.livejournal.com/427599.html

4. выложившим "заявление" от имени гендиректора после сбора данных (с ошибками в английском варианте),

5. "сливавших" собранные данные под видом якобы куска дампа от "миллионов" из базы данных - НАИБОЛЕЕ СПОРНЫЙ ПУНКТ.

Замечания по теме: возможно, за Юрием Синодовым специально охотились с целью поиметь данные его карты. Он не исключил такой версии, хотя на 90% уверен в своей разумной параноидальности.

PS: Используйте в Интернете краткосрочные виртуальные карты и e-card.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

А что скажет по сему поводу увлекавшийся "криминальным прошлым" (настоящим-будущим - неважно) Врублевского уютный секурблог? http://www.secureblog.info/articles/?tagname=chronopay

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
А что скажет по сему поводу увлекавшийся "криминальным прошлым" (настоящим-будущим - неважно) Врублевского уютный секурблог? http://www.secureblog.info/articles/?tagname=chronopay

Нам тут из КЛ (Куала-Лумпур) плохо видно. Но подарок на день рождения Паше - в самый раз. То что надо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Нам тут из КЛ (Куала-Лумпур) плохо видно. Но подарок на день рождения Паше - в самый раз. То что надо.

Спасибо, другого не ждал.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Основатель ChronoPay Павел Врублевский рассказал, почему меры безопасности крупнейшего игрока на этом рынке не смогли защитить всех его клиентов.

Напомним что вчера сайт международной системы обработки интернет-платежей по банковским картам ChronoPay, работающей и на российском рынке, был взломан злоумышленниками. Захватив доменное имя компании, они подменили заглавную страницу ложным предупреждением клиентам о необходимости заблокировать банковские карты, а с помощью подмены платежной страницы хакеры перехватили около 800 номеров карт. Среди возможных причин атак рассматривается передел на рынке онлайн-платежей и противостояние между Павлом Врублевским и его бывшим партнером Игорем Гусевым.

"Произошедшая атака просто не могла быть взломом нашей базы, потому что выложенный список содержит cvv-коды. Их мы не храним вообще и не имеем на это права. Это не значит, что их вообще не могли "увести", это возможно, но только в том случае, если имел место перехват самой платежной формы, что и произошло утром в течение ограниченного времени. Но взлома не было", - заявил глава ChronoPay Павел Врублевский в интервью сайту "Slon.Ru".

"Толком мы пока еще не разобрались, каким образом увели домен, но есть подозрение что это не внутренняя проблема компании, а внешняя – те, кто это сделал, возможно, воспользовались пробелами в работе регистратора."

"Это позволило киберпреступникам перевести домен chronopay.com на себя. У нас есть платежная страничка, с которой работает большинство клиентов, она была подделана. Дальше клиенты, которые ей воспользовались, переводились не на сайт chronopay, а на сайт злоумышленников. Мы заблокировали эту переадресацию, но они какое-то время еще перескакивали на разные хостинги, куда мы тоже звонили и блокировали их аккаунт.", - рассказал Врублевский.

Лично сам основатель платежной системы не верит в то, что за атакой стоит Игорь Гусев.

"Все сделано слишком хаотично и быстро, чтобы считать эту атаку своеобразным "подарком" ко дню моего рождения, - заметил Врублевский. - Я склонен расценивать это как хулиганство".

http://www.securitylab.ru/news/403692.php

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

подробностей все больше.... В первом сообщении кража отрицалась в принципе. Что странно при уводе сайта и связанных с ним сервисов. Подождем еще подробностей. Тем более, что в этот раз внимание МПС точно привлечено

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • PR55.RP55
      Дело то не в этом. Дело в наличие команды:  " Удалить только сам файл" в меню Инфо. значит отдавать команды через меню Инфо. можно. ( Для системных файлов так ,или иначе уже реализована защита ссылок от удаления. ) Вернёмся к теме: " alamor пишет: неудобно, что посмотришь подробную инфу о файле по дабл-клику - примешь решение удалять его. И нельзя сразу из того же окна удалить его (или ссылки на него). Надо выходить из того окна и так. "  
    • santy
      это объекты, как правило, не основные, а те, что идут в контексте с основными. Основные же в таких случаях, как правило, чистые, и часто системные файлы. cmd, rundll*, и т.д.
    • PR55.RP55
      Для некоторых объектов в меню Инфо. предусмотрено удаление: " Удалить только сам файл" Так почему бы не сделать доступным полный перечень команд ? DELREF ; DELALL ; ZOO;  и т.д.  
    • demkd
      можно горячую клавишу сделать, но я не знаю как-то оно непрозрачно получается, ну нажал ее в очередь добавилось и тишина, выводить окно то же как-то...
        это же сканер, он не обязан видеть свежачки, да и ослепить его раз плюнуть как и любой антируткит, даже просто не дать загрузить драйвер в рантайме и все, прощай антируткиты.
        в неактивной он само собой все видит я не уверен, но скорее всего вряд ли можно как-то просочиться из uefi при загрузке с r/o носителя, а в активном да, руткиты копипастят, добавляют глюки, в uVS нет антируткита, если не считать антисплайсинг, но это так малополезная фича, поэтому он и не скрывался вот его и видно.
    • santy
      в продолжении темы: tdsskiller из нормального режима не увидел ничего опасного. uVS же видит руткита и в нормальном режиме (странно) и с лайф-диска. или руткиты уже не те? :).   http://www.tehnari.ru/f35/t261417/index2.html#post2605517
×