Сеть закусочных заплатит $50 млн за утечку

Сеть закусочных заплатит $50 млн за утечку

Американская сеть ресторанов быстрого питания Wendy’s согласилась выплатить $50 млн по иску от группы банков. Финансовые учреждения требовали компенсировать потери, вызванные необходимостью выпуска новых карт в результате утечки платежной информации в сети Wendy’s. Такую информацию приводит портал Restaurant Business Online.

Wendy’s согласилась урегулировать претензии банков по результатам нарушений, случившихся в 2015-2016 гг. Киберпреступники тогда установили вредоносную программу во многих торговых терминалах. Атаки на платежную инфраструктуру привели к утечкам информации банковских карт клиентов более 1000 ресторанов.

Помимо расходов на компенсации, соглашение предполагает выплаты юристам. Примерно $22,5 млн покроет страховка, еще около $27,5 млн Wendy’s заплатит из собственных средств. Урегулирование с банками еще ожидает одобрения суда. Однако, генеральный директор Wendy’s Тодд Пенегор (Todd Penegor) уже заявил, что соглашение отвечает законным интересам компании и ее акционеров.

Ранее Wendy’согласилась выплатить в общей сложности $3,4 млн по коллективному иску клиентов. Каждый посетитель, пострадавший от утечки, может рассчитывать на компенсацию в размере до $5000.

Сеть Wendy’s объединяет более 6600 ресторанов в США и 27 других странах. Выручка компании в 2017 г. составила $1,22 млрд.

«Соглашение по иску к Wendy’s – еще один пример того, что в современном мире пренебрежение правилами информационной безопасности может очень дорого обойтись для бизнеса, – отметил аналитик ГК InfoWatch Андрей Арсентьев. – Вряд ли выплата $50 млн нанесет серьезный удар по компании – все-таки Wendy’s демонстрировала хорошие финансовые показатели и у нее есть сотни миллионов долларов свободных средств. Но очевидно, что удовлетворение иска негативно скажется на развитии сети ресторанов. Вероятно, Wendy’s в ближайшее время сократит региональную экспансию и уменьшит размер дивидендов. При этом в компании должны понимать, что на этом фоне ни в коем случае нельзя отказываться от программ развития систем кибербезопасности».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Хакеры проникают в смартфоны Xiaomi и подделывают платежи

В моделях Xiaomi Redmi Note 9T и Redmi Note 11 обнаружены уязвимости, с помощью которых можно “вырубить” мобильные платежи и подделать транзакции. В устройство аферисты проникают через мошенническое приложение для Android.

О недостатках в телефонах на базе MediaTek сообщили в отчете специалисты Check Point. По версии компании, “дыру” нашли в надежной среде выполнения (TEE) китайского производителя телефонов.

TEE относится к безопасной области внутри главного процессора. Она гарантирует, что код и загруженные данные будут защищены с точки зрения конфиденциальности и целостности.

Израильская компания обнаружила, что приложение на устройстве Xiaomi может быть скомпрометировано. Это позволяет злоумышленнику заменить новую безопасную версию приложения старой уязвимой (даунгрейд).

“Злоумышленник может обойти обновления безопасности Xiaomi или MediaTek для проверенных приложений, понизив их до непропатченных версий”, — говорит исследователь из Check Point Слава Маккавеев.

 

Уязвимости нашли и в “thhadmin”, легитимном приложении, отвечающим за управление безопасностью. С их помощью вредоносная программа собирает сохраненные ключи и может сама управлять приложением.

“Мы обнаружили уязвимости, которые позволяют подделывать платежи или отключать платежную систему напрямую из приложения для Android”, — уточняет Маккавеев.

Цель хакеров — проникнуть в разработки Xiaomi и управлять сервисом Tencent Soter, который служит базой при авторизации транзакций для WeChat и Alipay.

Это еще не все. Check Point обнаружили, что вредоносный код может извлекать закрытые ключи для подписи платежных поручений. Уязвимость полностью компрометирует платформу Tencent Soter, говорят исследователи.

Xiaomi в июне выпустила патчи для устранения уязвимости CVE-2020-14125. Загруженные обновления должны закрывать “дыру”, добавляют в Check Point.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru