Нажмите CTRL-D чтобы добавить нас в закладки
HackZone.RU - Произошла крупнейшая утечка данных
Войти / Регистрация / Участники
Определение даты выпуска iPhone по серийному номеру
-
Поиск по сайту
Форумы



Реклама

Поиск ТОП Добавить публикацию

Произошла крупнейшая утечка данных

22.01.2009

Американская компания Hertland Payment Systems, предоставляющая услуги процессингового центра для обработки данных с пластиковых банковских карт, сообщила, что ей, возможно, пришлось столкнуться с крупнейшей в истории утечкой данных. В Hertland Payment, услугами которой пользуются масса западных коммерческих банков, признали, что неким злоумышленникам удалось проникнуть в сети компании и получить доступ к информации о картах.

Между тем, через сети этой компании проходит около 100 млн финансовых транзакций ежемесячно.

По сообщению Hertland Payment, пока невозможно точно установить, как долго злоумышленники имели доступ к данным, а также каков именно объем похищенных сведений. Очевидно лишь одно - скомпрометированная информация включала в себя данные с магнитных полос карт - номер карты, дата ее истечения, некоторые внутренние банковские данные и в некоторых случаях имена владельцев.

В одних лишь США Hertland Payment является стандартным банковским провайдером для почти 250 000 организаций - от крупных розничных сетей до небольших кафе.

В аналитической компании Gartner уверены, что данные утечки феноменальны и она без всякого сомнения станет крупнейшей в истории. "Учитывая объемы данных, которые пропускает через свой процессинговый центр Hertland Payment, об истинных масштабах проблемы остается лишь догадываться. У этой компании были соглашения почти со всеми крупными деловыми структурами США", - говорят в Gartner.

Напомним, что предыдущий негласный антирекорд принадлежал также американцам. Розничная сеть TJX Cos. "делилась" банковскими данными своих покупателей с хакерами более года. Тогда в руках преступников оказались минимум 45 млн карт. Позже в Великобритании во время транспортировки из одного ведомства в другое был потерян диск с данными о 25 млн местных жителей, которым по закону полагались пособия на детей.

Роберт Болдуин, президент и информационный директор Hertland Payment говорит, что пока еще слишком рано говорить о масштабах утечки, однако она есть и ее масштабы велики. Вместе с тем, информацию о "крупнейшей в мире" утечке он пока называет спекуляцией.

Представители компаний Visa и MasterCard впервые предупредили о подозрительной активности по транзакциям Hertland Payment еще осенью прошлого года, признался Болдуин. "Внутренний аудит тогда не выявил каких-либо проблем с безопасностью", - говорит он.

Однако независимые следователи подтвердили наличие в сети Hertland Payment как минимум одного вредоносного кода, написанный конкретно под Hertland Payment, он значительно сложнее и опаснее тех, что распространяются по интернету. Болдуин сообщил, что обнаружение кода стало возможным после привлечения спецслужб США, которые уже инициировали масштабное расследование.

Отметим, что проблемы Hertland Payment не единичны. В конце декабря 2008 года Электронные платежные системы финансового провайдера RBS WorldPay, принадлежащего банку Royal Bank of Scotland, оказались под ударом неизвестного злоумышленника, которому удалось скомпрометировать данные почти 1,5 млн человек. Примерно 1,1 млн человек невольно поделились со злоумышленниками не только своим транзакционными данными, но и сведениями о номерах социального страхования.

RBS WorldPay описывает взлом, как чрезвычайно сложное веб-вторжение. В компании говорят, что первые признаки нарушения безопасности были обнаружены 10 ноября 2008 года. Среди других данных, ставших добычей злоумышленников, RBS WorldPay называет номера некоторые карт предоплаченного доступа, номера карт подарочных сертификатов и около сотни номеров "зарплатных" банковских карт.

При копировании материалов ссылка на HackZone.RU обязательна

Добавить страницу в закладки

 Детали
Категория: Безопасность
Опубликовал: BRe@K
Просмотров: 2022
Проголосовало через SMS: 0
  Разместить у себя на сайте
Прямая ссылка
HTML
BBCode ссылка
BBCode ссылка с текстом

 Комментарии (оставить свой комментарий можно здесь)
Только зарегистрированные пользователи могут оставлять комментарии

Зарегистрироваться *** Авторизоваться


 Последние новости и статьи  Последние сообщения с форумов
  • Сайты по-прежнему могут детектировать режим «инкогнито» в Chrome
  • Данные пользователей Zoom оказались опубликованы на хакерском фор...
  • SpaceX и НАСА запретили сотрудникам использовать Zoom. Разработка...
  • В Firefox исправлены две 0day уязвимости
  • Хакерский форум OGUsers взломан
  • Уязвимости в Safari позволяли взломать камеру на iPhone и MacBook
  • Уязвимость в iOS блокирует шифрование трафика VPN
  • Зафиксирован новый случай использования крайне редкой атаки BadUS...
  • Опубликован способ обхода PPL для внедрения шелл-кода
  • ФБР ликвидировали deer.io

    Все новости... Все статьи... Прислать новость RSS
  • Интернет / Разное » Эксклюзив этого лета от MarussiaТраффик
  • Взлом и безопасность / Новичкам » Re: Предоставляю услуги взлома: email sherhan.vzlom @gmail.c...
  • Администрирование / Windows » Предоставляю услуги взлома: email sherhan.vzlom@gmail.com
  • Администрирование / Windows » Re: Востановление Windows 7
  • Разное / Ищу работу » Re: взлом почты на майле
  • Разное / Ищу работу » Re: Взлом почты mail.ru, yandex.ru, rambler, gmail
  • Разное / Ищу работу » Re: Качественный подбор паролей к почтам. Работаем с 2011 го...
  • Разное / Ищу работу » Re: Взлом ВКонтакте на заказ. Взлом почты на заказ.
  • Разное / Ищу работу » Re: Услуги по взлому сайтов, взлом форумов
  • Взлом и безопасность / Новичкам » Re: Предоставляю услуги взлома: email sherhan.vzlom @gmail.c...

    Все форумы... RSS


  • Разместить рекламу
    © HackZone Ltd. 1996-2020. Все права зарегистрированы.
    Перепечатка материалов без согласования и указания источника будет преследоваться по Закону

    О проекте | История проекта | Размещение рекламы | Обратная связь | Правила поведения на портале
    contador de visitas счетчик посещений

    #{title}

    #{text}

    x

    #{title}

    #{text}