Miles de tarjetas de créditos robadas a través de ingeniería social
Miles de contraseñas y detalles de tarjetas de crédito han sido expuestos en línea después de haberse violado la popular plataforma de facturación de WHMCS (The Complete Client Management, Billing & Support System).
Los atacantes obtuvieron los datos después de hacerse pasar por el desarrollador principal de la plataforma, Matt Pugh. A través de ingeniería social, durante el contacto con la empresa, se las arreglaron para obtenerlas credenciales de administrador del hosting.
Los datos fueron utilizados para acceder a la base de datos de WHMCS y robar números de tarjetas de crédito de los clientes, las contraseñas, nombres de usuario y tickets de soporte.
Esos datos, junto con el panel de control WHMCS y la información del sitio web ha sido objeto de dumping en línea en un archivo de 1.7 GB. Otros archivos pequeños fueron publicados en Twitter en la cuenta de WHMCS, que los atacantes también secuestraron.
Casi todo los datos de un día fueron borrados de los servidores comprometidos, incluyendo "todas las entradas o respuestas presentadas en los últimos 17 horas".
Pugh escribió en su blog que los atacantes del grupo UGNazi habían proporcionado las respuestas correctas a las preguntas de verificación de identidad: "La persona que se hizo pasar por mí, fue capaz de dar las respuestas correctas a las preguntas y acceder a nuestra cuenta y, en última instancia cambiar el correo electrónico y luego solicitar un envío de los datos de acceso. Esto significa que no hubo un ataque real a nuestro servidor. Obtuvo los datos de acceso".
Como consecuencias del ataque muchas empresas australianas pudieron ser afectadas, en particular las PyMEs que se sentían atraídos por las ofertas de WHMCS.
Fuente: ITNews
Los atacantes obtuvieron los datos después de hacerse pasar por el desarrollador principal de la plataforma, Matt Pugh. A través de ingeniería social, durante el contacto con la empresa, se las arreglaron para obtenerlas credenciales de administrador del hosting.
Los datos fueron utilizados para acceder a la base de datos de WHMCS y robar números de tarjetas de crédito de los clientes, las contraseñas, nombres de usuario y tickets de soporte.
Esos datos, junto con el panel de control WHMCS y la información del sitio web ha sido objeto de dumping en línea en un archivo de 1.7 GB. Otros archivos pequeños fueron publicados en Twitter en la cuenta de WHMCS, que los atacantes también secuestraron.
Casi todo los datos de un día fueron borrados de los servidores comprometidos, incluyendo "todas las entradas o respuestas presentadas en los últimos 17 horas".
Pugh escribió en su blog que los atacantes del grupo UGNazi habían proporcionado las respuestas correctas a las preguntas de verificación de identidad: "La persona que se hizo pasar por mí, fue capaz de dar las respuestas correctas a las preguntas y acceder a nuestra cuenta y, en última instancia cambiar el correo electrónico y luego solicitar un envío de los datos de acceso. Esto significa que no hubo un ataque real a nuestro servidor. Obtuvo los datos de acceso".
Como consecuencias del ataque muchas empresas australianas pudieron ser afectadas, en particular las PyMEs que se sentían atraídos por las ofertas de WHMCS.
Fuente: ITNews
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!