Target усиливает безопасность платежных средств

Target возьмет на вооружение карты с чипами

Американская розничная сеть Target намерена заменить обычные платежные пластиковые карточки. Выяснилось, что их легко взломать. Руководство ритейлера решило произвести обмен платежных средств после похищения информации о 40 млн абонентских карт. Реформа может значительно повысить защищенность пользовательской информации.

Для лучшей защиты клиентов предлагается ввести в оборот чипованые смарт-карты. По словам специалистов, они намного надежнее. Главный финансовый директор Target Джон Джей Маллиган (John J. Mulligan) утверждает, что компания хотела ввести эту технологию около 10 лет назад. Программу закрыли через три года, потому что другие организации отказывались использовать новые карты. Это сбивало покупателей с толку.

«С момента кражи данных мы вкладываем $100 млн на внедрение новых карт. Процесс должен закончиться к 2015 году – на 6 месяцев быстрее, чем было запланировано изначально», – заявил Маллиган.

Вице-президент компании считает, что в Великобритании такой эксперимент прошел успешно. Финансовые потери от украденных или утраченных платежных карт уменьшились на 67% с 2004 года. В стране начали использовать карты с PIN-кодом и чипами. Такого рода карточки нельзя взломать с применением специальной аппаратуры – так называемых скимеров.

После кражи информации на Target несколько раз подали в суд. Согласно данным ABA Journal, с розничной сетью судятся не только потребители. Финансовые учреждения тоже подали иски против Target. Потерпевшие утверждают, что были утеряны сотни миллионов долларов. Это произошло потому, что Target не смогла должным образом защитить персональные данные клиентов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая волна атак на WordPress: под угрозой must-use плагины

Специалисты BI.ZONE WAF фиксируют рост атак на сайты WordPress начиная с февраля 2025 года. Особенно заметно количество атак увеличилось после того, как в конце марта была обнаружена новая уязвимость.

По данным исследования компании Sucuri, результаты которого были опубликованы 28 марта, атаки используют метод подмены содержимого так называемых must-use plugins.

Такие плагины представляют собой PHP-файлы, которые автоматически загружаются системой WordPress без предварительной активации и находятся в специальном каталоге.

Подмена этих файлов дает злоумышленникам широкие возможности, наиболее распространёнными из которых являются:

  • перенаправление посетителей на вредоносные ресурсы и загрузка зловредов;
  • размещение веб-шелла для удалённого доступа и выполнения команд на сервере (бэкдор);
  • внедрение вредоносного JavaScript-кода в страницы сайта.

Эксперты BI.ZONE WAF оценили данную угрозу как критическую, однако официального рейтинга уязвимости от CVSS пока не присвоено, и она отсутствует в базах известных угроз. Большинство защитных решений блокируют лишь последствия эксплуатации этой уязвимости в рамках общих правил безопасности.

Исследователи BI.ZONE WAF уже разработали специализированные детектирующие правила, которые позволяют выявить попытки эксплуатации данной атаки. Компания рекомендует администраторам уделять повышенное внимание изменениям в каталоге must-use plugins (обычно это каталог wp-content/mu-plugins/).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru