В США безработный осужден за компрометацию 13 тыс. банковских карт

В США безработный осужден за компрометацию 13 тыс. банковских карт

В США безработный осужден за компрометацию 13 тыс. банковских карт

Федеральный суд Сан-Диего приговорил к семи годам и трем месяцам заключения мужчину, который организовал массовую скимминговую схему. За несколько лет преступник скомпрометировал более 13 тыс. карт Wells Fargo и других банков, сообщает издание The San Diego Union-Tribune.

Уроженец Иордании Атеф Альхатиб (Atef Alkhateeb) приехал в США в 2000 г., а в 2005 г., после женитьбы, получил статус резидента. Будучи безработным и фактически живя на зарплату жены, в 2014 г. он решил зарабатывать финансовыми преступлениями.  Мужчина приобрел на eBay и Amazon оборудование для скимминга, а также освоил компьютерную программу «Card Reader Factory». Разъезжая по городам Южной Калифорнии, он устанавливал на банкоматы устройства для считывания информации с магнитных полос карточек. Кроме того, злоумышленник размещал в зоне видимости банкоматов скрытые камеры – это позволяло ему узнавать PIN-коды, пишет infowatch.ru.

У себя дома Атеф Альхатиб развернул мастерскую для изготовления дубликатов скомпрометированных карт.  При обыске были обнаружены более 2000 карт, на которых оказалась закодирована украденная информация. Кроме того, в компьютере преступника ждали своей очереди данные тысяч учетных записей банковских клиентов. Всего осужденный признался в компрометации 12156 карт Wells Fargo и 1040 карт, эмитированных другими банками в период с 2014 по 2016 гг.

Украденные Альхатибом средства суд постановил направить на возмещение ущерба пострадавшим людям. Тем не менее, Wells Fargo оценил свои убытки почти в $1,1 млн. Также, по сведениям прокуратуры, о потерях в размере $1,7 млн сообщил The Bank of America.

Карточный скимминг остается серьезной проблемой в США. По данным компании FICO, количество карт, скомпрометированных в банкоматных сетях и на предприятиях, в I полугодии 2017 г. выросло на 39% по сравнению с аналогичным периодом прошлого года. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая волна атак на WordPress: под угрозой must-use плагины

Специалисты BI.ZONE WAF фиксируют рост атак на сайты WordPress начиная с февраля 2025 года. Особенно заметно количество атак увеличилось после того, как в конце марта была обнаружена новая уязвимость.

По данным исследования компании Sucuri, результаты которого были опубликованы 28 марта, атаки используют метод подмены содержимого так называемых must-use plugins.

Такие плагины представляют собой PHP-файлы, которые автоматически загружаются системой WordPress без предварительной активации и находятся в специальном каталоге.

Подмена этих файлов дает злоумышленникам широкие возможности, наиболее распространёнными из которых являются:

  • перенаправление посетителей на вредоносные ресурсы и загрузка зловредов;
  • размещение веб-шелла для удалённого доступа и выполнения команд на сервере (бэкдор);
  • внедрение вредоносного JavaScript-кода в страницы сайта.

Эксперты BI.ZONE WAF оценили данную угрозу как критическую, однако официального рейтинга уязвимости от CVSS пока не присвоено, и она отсутствует в базах известных угроз. Большинство защитных решений блокируют лишь последствия эксплуатации этой уязвимости в рамках общих правил безопасности.

Исследователи BI.ZONE WAF уже разработали специализированные детектирующие правила, которые позволяют выявить попытки эксплуатации данной атаки. Компания рекомендует администраторам уделять повышенное внимание изменениям в каталоге must-use plugins (обычно это каталог wp-content/mu-plugins/).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru