1. Форум RCClub объявляет набор в команду ПроТестеров.

    Оплата $5 за трип-репорт, приоритетное получение пробников, официальный статус «ПроТестер» и другое.

    Подробности

    Скрыть объявление
  2. Всем продавцам Форума RCClub бесплатно предоставляется собственный рекламный торговый раздел, веб-сайт автопродаж и неблокируемый Telegram бот!

    Возможность круглосуточно семь дней в неделю принимать оплаты EasyPay, WEX, EXMO, BTCU.biz, Qiwi, Bitcoin, Litecoin и выдавать адреса покупателям без участия оператора!

    Как получить статус продавца?

    Скрыть объявление
  3. RCClub первый Форум, который запустил денежное вознаграждение пользователей за общение!

    Мы платим за сообщения, за написание трип-репортов, за публикацию полезной информации и авторского текста, за приглашение новых активных пользователей и магазинов, мы дарим бонус за регистрацию, и не останавливаемся на этом!

    Общайтесь и зарабатывайте!

    Подробности

    Скрыть объявление

Мошенничество: скиммеры стали устанавливать не только в банкоматы, но и на сайты.

Тема в разделе "Новости RC", создана пользователем promitei96, 11 ноя 2016.

  1. promitei96

    promitei96 Местный

    Регистрация:
    4 ноя 2016
    Сообщения:
    485
    Симпатии:
    721
    MageReports.com.

    Хотя проблему подняли год назад, за прошедший год она никуда не исчезла. Хуже того, заражённых интернет-магазинов стало в полтора раза больше. В марте 2016 года количество магазинов со скиммерами выросло с 3501 до 4476, а в сентябре 2016 года — до 5925.

    Ребята из Nightly Secure опубликовали список всех заражённых магазинов, чтобы предупредить покупателей — и уведомить администраторов этих магазинов об уязвимости. Ведь среди них были довольно популярные сайты, в том числе отделения автопроизводителей (Audi ZA), правительственные организации (NRSC, Малайзия), сайты популярных музыкантов (Бьорк), и некоммерческие ораганизации (Science Museum, Washington Cathedral).

    Если год назад практически во всех магазинах использовались небольшие модификации одного и того же онлайн-скиммера, то сейчас исследователи нашли уже 9 отдельных разновидностей скрипта, принадлежащих 3 разным семействам (образцы код на Github). Злоумышленники поумнели и сейчас используют многоуровневую обфускацию кода, которую не так просто разобрать.

    Авторы также усовершенствовали механизм перехвата данных платёжных карточек. Если раньше зловред просто перехватывал страницы со строкой checkout в URL, то теперь он уже распознаёт популярные платёжные плагины Firecheckout, Onestepcheckout и Paypal.

    Специалисты из Nightly Secure попыталсь связаться с рядом магазинов (около 30) и сообщить им об установленном скиммере, но от большинства магазинов не получили ответа, а другие проявили удивительную беспечность. Один сказал, что это не его проблема, потому что платежи обрабатывает сторонняя компания. Второй сказал, что это просто ошибка Javascript, не представляющая угрозы. Третий вовсе сказал, что никакой опасности не может быть, потому что «магазин работает по HTTPS». Автор передал список магазинов со скиммерами в Google для помещения в чёрный список Chrome Safe Browsing.

    Нажмите на ссылку, чтобы ознакомиться с полным списоком магазинов с установленными онлайн-скиммерами.

    Среди них есть латвийские магазины:

    colourvue.lv
    drgiorgini.lv
    fiziocentrs.lv
    lv-shop.lv
    zippoveikals.lv

    Полная весия статья наgeektimes.ru
     
Top