Rail Europe: три месяца утечки кредитных карт

Rail Europe: три месяца утечки кредитных карт

Rail Europe: три месяца утечки кредитных карт

Rail Europe, сайт, используемый американцами для покупки железнодорожных билетов в Европе, выявил, что утечка данных кредитных карт и дебетовых карт происходила на протяжении трех месяцев.

В ходе утечки были украдены номера кредитных карт, даты истечения срока действия и CVV коды подтверждения карты.

Граждан США предупреждают, что, если они забронировали билеты на поезд для отдыха в Европе в последние несколько месяцев, они должны проверить свои банковские выписки.

Объявление появилось в письме, поданном генеральным прокурором Калифорнии. В нем говорится, что хакеры размещали вредонос для хищения кредитных карт на этом веб-сайте в период с конца ноября 2017 года по середину февраля 2018 года.

Компания заявила, что номера кредитных карт, даты истечения срока действия и CVV коды подтверждения карт были украдены. Фактически была украдена вся необходимая мошеннику информация для осуществления несанкционированных покупок. Кроме того, была украдена следующая информация: имя, пол, адреса доставки и выставления счетов, номера телефонов, адреса электронной почты и, в некоторых случаях, имена пользователей и пароли клиентов на веб-сайте.

Пользователям настоятельно рекомендуется сменить свои пароли. Если одно и то же имя пользователя и пароль используются на любом другом сайте, их также необходимо изменить.

Rail Europe заявила, что восстановила системы из гарантировано чистого бэкапа. 

Неизвестно, сколько клиентов пострадало в ходе атаки. 

Представители Rail Europe до сих пор не ответили на вопросы СМИ о том, сколько клиентов пострадали от нарушения.

По данным веб-сайта компании, в прошлом году на сайте было более пяти миллионов клиентов.

 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышла Solar webProxy 4.2.1 с новыми инструментами для контроля киберрисков

ГК «Солар» представила обновлённую версию шлюза веб-безопасности Solar webProxy 4.2.1. В новой версии расширены возможности управления аутентификацией, добавлена функция журналирования ключевых слов в системе контентной фильтрации, а также внедрены новые инструменты для контроля киберрисков.

Одним из ключевых нововведений стала возможность не только блокировать попытки отправки файлов в облачные хранилища, но и уведомлять пользователей о причинах блокировки с помощью заранее подготовленного шаблона. Эта функция помогает предотвращать утечки конфиденциальной информации, на которые, по оценкам экспертов, приходится до 15% всех инцидентов.

Также в новой версии реализовано логирование поисковых запросов, что позволяет отслеживать тематику интересов сотрудников, анализировать их поведение и выявлять потенциальные угрозы.

Значительно усовершенствован и процесс аутентификации. Теперь на одном сервере можно использовать несколько протоколов, включая Basic-аутентификацию, тогда как ранее для этого требовался отдельный фильтрующий узел.

Дополнительные улучшения коснулись обработки шифрованного трафика: появилась возможность указания портов для расшифровки HTTPS-соединений, что позволяет концентрироваться на наиболее критичных каналах передачи данных.

«При разработке наших решений мы ориентируемся на актуальные потребности рынка и запросы пользователей. Большинство нововведений этой версии основаны на пожеланиях клиентов. Например, в крупных компаниях, где интернет-трафик проходит через несколько прокси-серверов, новая версия Solar webProxy упрощает балансировку нагрузки. Теперь вместо ручного указания IP-адреса вышестоящего прокси можно использовать полное доменное имя (FQDN), что обеспечивает более эффективное распределение запросов между серверами», — поясняет Анастасия Хвещеник, руководитель продукта Solar webProxy.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru