Zalecana, 2024

Wybór redaktorów

Detalista Fred znalazł szkodliwe oprogramowanie do obsługi kart płatniczych na dwóch serwerach

-50 zł z konta za 1 sekunde. jak złodziej skanuje twoją kartę w transporcie miejskim

-50 zł z konta za 1 sekunde. jak złodziej skanuje twoją kartę w transporcie miejskim
Anonim

Detalista Fred powiedział w poniedziałek, że znalazł szkodliwe oprogramowanie, które zebrało dane kart płatniczych na dwóch swoich serwerach, ale nie wydaje się, że dane zostały usunięte z jego systemów.

Złośliwe oprogramowanie było na serwerach od 23 marca, działając do 8 kwietnia na jeden. a do 24 kwietnia z drugiej strony, firma powiedziała w oświadczeniu. Od tego czasu został usunięty.

Szkodnik został zaprojektowany do zbierania tak zwanych danych track 2 zawartych na pasku magnetycznym kart płatniczych, który według Freda zawierał numer karty, datę wygaśnięcia i kod weryfikacyjny. Żadne inne informacje o klientach nie są zagrożone.

[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z Windows]

"W tym czasie śledzenie 2 danych było zagrożone ujawnieniem; jednak firma bezpieczeństwa cybernetycznego nie znalazła dowodów na to, że dane z utworu 2 zostały usunięte z systemu firmy "- powiedział sprzedawca. Egzekwowane są również organy ścigania.

Fred prowadzi 650 sklepów dyskontowych, głównie w południowo-wschodniej części Stanów Zjednoczonych. Jest to jeden z wielu sprzedawców, którzy ostatnio walczyli z cyberprzestępcami, którzy infiltrowali systemy płatności złośliwym oprogramowaniem, które kradnie dane kart płatniczych.

Ofiary uwzględniły Target, Neiman Marcus, White Lodging, Michaels i The UPS Store. W wielu przypadkach atakujący atakowali systemy typu point-of-sale za pomocą szkodliwego oprogramowania RAM, które zbiera niezaszyfrowane dane karty płatniczej, gdy są krótko przechowywane w pamięci komputera.

Fred powiedział, że to "zaimplementowało i kontynuuje implementację środki bezpieczeństwa, aby zapobiec podobnym zdarzeniom w przyszłości. "

Firma stwierdziła, że ​​nie jest w stanie oszacować, ile kosztowało podejrzenie naruszenia, mimo że twierdzi, że ma ubezpieczenie od ryzyka cyberbezpieczeństwa, które może pokryć pewne koszty związane z naruszeniem.

Top