Rail Europe: три месяца утечки кредитных карт

Rail Europe: три месяца утечки кредитных карт

Rail Europe: три месяца утечки кредитных карт

Rail Europe, сайт, используемый американцами для покупки железнодорожных билетов в Европе, выявил, что утечка данных кредитных карт и дебетовых карт происходила на протяжении трех месяцев.

В ходе утечки были украдены номера кредитных карт, даты истечения срока действия и CVV коды подтверждения карты.

Граждан США предупреждают, что, если они забронировали билеты на поезд для отдыха в Европе в последние несколько месяцев, они должны проверить свои банковские выписки.

Объявление появилось в письме, поданном генеральным прокурором Калифорнии. В нем говорится, что хакеры размещали вредонос для хищения кредитных карт на этом веб-сайте в период с конца ноября 2017 года по середину февраля 2018 года.

Компания заявила, что номера кредитных карт, даты истечения срока действия и CVV коды подтверждения карт были украдены. Фактически была украдена вся необходимая мошеннику информация для осуществления несанкционированных покупок. Кроме того, была украдена следующая информация: имя, пол, адреса доставки и выставления счетов, номера телефонов, адреса электронной почты и, в некоторых случаях, имена пользователей и пароли клиентов на веб-сайте.

Пользователям настоятельно рекомендуется сменить свои пароли. Если одно и то же имя пользователя и пароль используются на любом другом сайте, их также необходимо изменить.

Rail Europe заявила, что восстановила системы из гарантировано чистого бэкапа. 

Неизвестно, сколько клиентов пострадало в ходе атаки. 

Представители Rail Europe до сих пор не ответили на вопросы СМИ о том, сколько клиентов пострадали от нарушения.

По данным веб-сайта компании, в прошлом году на сайте было более пяти миллионов клиентов.

 

Android научится сохранять следы атак шпионского софта

Google начала разворачивать в Android новую функцию Intrusion Logging, которая должна помочь исследователям разбирать атаки с использованием шпионского софта и криминалистических инструментов для извлечения данных со смартфонов. Функция входит в Advanced Protection Mode — специальный режим усиленной защиты Android для пользователей из группы риска: журналистов, правозащитников, активистов и т. п.

Суть Intrusion Logging в том, что Android будет собирать отдельный набор журналов с событиями, которые могут указывать на взлом или попытку компрометации устройства.

Эти данные должны помочь экспертам понять, что происходило со смартфоном, когда и каким способом его могли атаковать. Google разработала функцию при участии Amnesty International.

В организации отмечают, что раньше анализ Android-устройств был заметно сложнее, чем iPhone: системные логи не были рассчитаны на расследование вторжений, быстро перезаписывались и часто не сохраняли следы атаки.

Новый механизм будет раз в день собирать логи, шифровать их и загружать в Google-аккаунт пользователя. Это важно: если шпионский софт уже попал на устройство, он не сможет просто удалить локальные следы атаки.

При этом Google утверждает, что не имеет доступа к содержимому журналов — расшифровать и передать их исследователям может только сам пользователь.

Intrusion Logging фиксирует, например, разблокировку телефона, установку и удаление приложений, подключения к сайтам и серверам, использование Android Debug Bridge, а также попытки удалить сами журналы. Последнее может быть отдельным сигналом, что кто-то пытается скрыть следы взлома.

Такие данные могут показать, подключался ли смартфон к инструменту вроде Cellebrite, пытались ли с него извлечь данные, устанавливалось ли на устройство шпионское ПО или сталкерское приложение, а также открывал ли телефон вредоносные сайты или серверы, используемые для атаки.

Пока у функции есть ограничения. Intrusion Logging нужно включать вручную вместе с Advanced Protection Mode. Кроме того, сейчас она доступна только на устройствах Pixel с декабрьским обновлением Android 16 и новее, а смартфон должен быть привязан к Google-аккаунту.

Есть и вопрос приватности: журналы могут содержать историю подключений и браузерной активности. Поэтому пользователю придётся самому решать, готов ли он передавать такие данные исследователям при расследовании возможной атаки.

RSS: Новости на портале Anti-Malware.ru