Прямой эфир
Ошибка воспроизведения видео. Пожалуйста, обновите ваш браузер.
Лента новостей
Головин не сыграет за сборную России в матче против Бельгии Спорт, 13:21 «Что я делаю не так?»: топ-5 болей современных менеджеров Pro, 13:17 Рай для вечных студентов: самые интересные онлайн-курсы в Рунете Партнерский материал, 13:14 Медведев запретил сдавать квартиры посуточно Общество, 13:01 Шереметьево разрешили эксплуатировать терминал С после реконструкции Общество, 13:00 Телеведущий Ревенко уйдет с поста заместителя Турчака в «Единой России» Политика, 12:58 Генпрокурор Украины заявил об увольнении ведущего дело Burisma прокурора Политика, 12:50 «Нафтогаз» ответил на слова Путина о срыве транзита газа через Украину Политика, 12:46 Сломать меч, восстать из гроба: 10 киноклише, невозможные в реальности Стиль, 12:45 Контракт с Поднебесной: как избежать недоразумений в бизнесе с Китаем РБК и Открытие, 12:44 Camry, Optima и псевдо-Mustang: что покажут на автосалоне в Лос-Анджелесе Авто, 12:41 Директору охранявшего колледж в Благовещенске ЧОПа предъявили обвинение Общество, 12:39 Почему белорусский рубль превзошел юань в рейтинге самых популярных валют Quote, 12:31 Какое будущее ждет полис ДМС — «Ингосстрах» Pro, 12:30
Технологии и медиа ,  
0 
Эксперты нашли уязвимости на сайте Fila
На сайте магазина, а также еще по меньшей мере на шести сайтах в Великобритании и США обнаружен новый вредоносный код, который мог привести к краже данных пользователей. В Group-IB отмечают, что этот код пока мало изучен
Фото: Steve Marcus / Reuters

Специализирующаяся на кибербезопасности компания Group-IB обнаружила вредоносный код, предназначенный для кражи платежных данных клиентов в интернет-магазинах Великобритании и США. Об этом РБК сообщили в пресс-службе компании.

Group-IB называет этот код GMO, он представляет собой новый JavaScript-сниффер (JS). Он был обнаружен на сайте производителя спортивных товаров Fila. Код мог привести к краже платежных реквизитов не менее 5,6 тыс. клиентов за последние четыре месяца. В компании считают, что GMO JS-сниффер, предположительно, собирал платежные данные клиентов с ноября 2018 года.

Ранее этот код обнаруживали на сайте и в мобильном приложении британской авиакомпании British Airways (всего злоумышленники получили данные 380 тыс. человек в период с 25 августа по 5 сентября 2018 года) и американской компании по продаже билетов Ticketmaster. Киберпреступникам удалось заполучить доступ к личным данным посетителей сайтов, включая данные карт, имена и учетные данные.

«JavaScript-сниффер начинает работу, как только клиент попадает на страницу оформления заказа и переходит к оплате по карте. Вредоносный код, внедренный в страницу, перехватывает данные карты и персональную информацию жертвы, после чего отправляет их на сервер злоумышленников — гейт. В цепочке передачи данных со сниффера может быть использовано несколько уровней гейтов, расположенных на разных серверах или взломанных сайтах, что усложняет задачу обнаружения конечного сервера злоумышленников. Однако в некоторых случаях административная панель расположена на том же хосте, что и гейт для сбора украденных данных», — пояснили в Group-IB.

«Этот тип атак особо опасен, учитывая, что он может быть применен практически к любому сайту по сетевым продажам по всему миру», — отмечается в докладе. В Group-IB также обнаружили еще несколько компаний, сайты которых заражены GMO JS-сниффер: Jung Lee NY, Forshaw, Absolute New York, New Orleans Cajun Foods, Get RXd и Safe Harbor Computers.

Политика
Sky сообщил о причастности разведки России к краже данных британской НПО

Специалисты Group-IB уведомили власти США и Великобритании, а также несколько раз предупреждали FILA о вредон​осном коде. Они отмечают, что недавно обнаруженный GMO JS-сниффер входит в семейство из 15 вредоносных кодов. По данным компании, девять из 15 вредоносных кодов ранее не были изучены. Датой начала кампании с использованием сниффера GMO в Group-IB называют май 2018 года. 

Магазин исследований: аналитика по теме "Безопасность"