Accueil > COMMENT GUIDES > Service Volusion Cloud violé, Les pirates informatiques subtiliser des données de cartes de paiement client
COMMENT

Volusion Service Cloud a contrevenu, Les pirates informatiques subtiliser des données de cartes de paiement client

Les criminels informatiques ont été en mesure de violer le fournisseur en ligne basé sur le cloud Volusion. L'attaque a été faite par un groupe inconnu et piratage informatique selon les rapports qu'ils ont pu acquérir des données de cartes de paiement qui sont stockées sur leurs serveurs.




Carte de paiement des données volées De Volusion serveurs cloud

Le fournisseur populaire de services cloud-Volusion est une société bien connue qui fournit l'infrastructure nécessaire pour traiter les transactions en ligne. Une violation récente a mis en évidence la les données de cartes de paiement de plus de 20,000 les clients qui ont acheté des produits dans les magasins qui utilisent leurs services. Le nombre total de magasins touchés est plus 6,500 et les chiffres exacts ne sont pas connus au moment. Le service a publié un communiqué de presse publique qui a donné des détails sur l'incident. Le hack a été confirmé par une société de sécurité indépendante et révèle plus d'informations sur l'incident.

en relation: [wplinkpreview url =”https://sensorstechforum.com/vbulletin-flirtsexchat-forum/”]vBulletin Forum Hack: Les pirates informatiques vendent des données des utilisateurs Flirtsexchat

Leur enquête révèle la façon dont les pirates ont réussi à briser les défenses. Il semble que la méthode d'intrusion est un fichier JavaScript modifié qui a été téléchargé sur la plate-forme. Il comprend un code malveillant qui a été trouvé pour pirater les détails de la carte qui ont été saisies dans les champs de formulaire en ligne.

Les chercheurs en sécurité classifient cet incident comme écrémage de cartes en ligne qui est la variante basée sur le Web de cette pratique hors-ligne. De telles attaques ont sensiblement augmenté au cours des dernières années en tant que groupes informatiques ont mis à jour leurs boîtes à outils qui utilisent des exploits automatisés pour abattre les réseaux cibles. Le mécanisme exact est parce que les criminels ont ancienne version du code embarqué de service dans leurs systèmes de gestion de contenu. Dans la plupart des cas, ce sont des plugins ou le code de connexion qui permet aux propriétaires de site pour ajouter des fonctionnalités supplémentaires telles que les suivantes: analytique, widgets, réseaux publicitaires, boutons supplémentaires et etc.

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...