Casa > Guías paso a paso > Servicio de Volusion Cloud incumplido, Los hackers roban datos de los clientes de tarjetas de pago
CÓMO

Volusion Cloud Service infringió, Los hackers roban datos de los clientes de tarjetas de pago

Los delincuentes informáticos han sido capaces de romper el proveedor en línea basado en la nube Volusion. El ataque fue hecha por un grupo de hackers desconocida y de acuerdo con los informes que han sido capaces de adquirir datos de tarjetas de pago que se almacena en sus servidores.




Tarjetas de Pago datos robados desde los servidores de la nube Volusion

El popular proveedor de servicios basados ​​en la nube Volusion es una empresa muy conocida que proporciona la infraestructura necesaria para poder procesar las transacciones en línea. Una brecha reciente ha puesto de manifiesto la datos de tarjetas de pago de más de 20,000 clientes que hayan adquirido los bienes de las tiendas que utilizan sus servicios. El número total de tiendas afectadas es más de 6,500 y las cifras exactas no se conocen por el momento. El servicio ha publicado un comunicado de prensa pública que dio detalles sobre el incidente. El truco fue confirmada por una empresa de seguridad independiente y revela más información sobre el incidente.

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/vbulletin-flirtsexchat-forum/”]vBulletin Hack: Los hackers son la venta de datos de usuarios Flirtsexchat

Su investigación revela la forma en que los piratas informáticos han sido capaces de romper las defensas. Parece que el método de intrusión es un archivo JavaScript modificado que fue subido a la plataforma. Incluye un código malicioso que se ha encontrado para secuestrar los datos de la tarjeta, que se introdujeron en los campos del formulario en línea.

Los investigadores de seguridad ahora este incidente como una descremado tarjeta en línea que es la variante basada en la web de esta línea la práctica. Este tipo de ataques se han incrementado notablemente en los últimos años a medida que los grupos de equipos han mejorado sus kits de herramientas automatizadas que utilizan exploits para acabar con las redes de destino. El mecanismo exacto se debe a que los delincuentes han incrustado versión anterior del código de servicio en sus sistemas de gestión de contenidos. En la mayoría de los casos se trata de plugins o código de conexión que permite a los propietarios del sitio para añadir funcionalidad adicional, como el siguiente: analítica, reproductores, redes de publicidad, botones extra y etc..

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo