Эксперты полагают, что взлома БД ChronoPay не было
Данные банковских карт, появившиеся в открытом доступе, могли быть взяты из других источников, помимо базы данных процессингового центра. При этом представители компаний Group IB и Elcomsoft, проанализировавшие "доказательства взлома", не отрицают возможность кражи платежных данных посредством фишинга.
В понедельник 27 декабря на главной странице сайта www.chronopay.com было размещено обращение Павла Врублевского, основателя ChronoPay, в котором говорилось о потере значительного количества платежных данных. Пользователям процессингового центра (одного из крупнейших эквайеров онлайн-платежей по банковским картам в Рунете) предлагалось обратиться в банк и заблокировать свои карты, а также оповестить друзей и знакомых. Как оказалось в дальнейшем, "обращение" – подделка, размещенная благодаря краже пароля к DNS серверам сайта.
Сообщение "мы взломали Chronopay Павла Врублевского" также появилось в одном из блогов "Живого Журнала". В качестве доказательств взлома авторы блога продемонстрировали ссылки на данные более 800 скомпроментированных карт и SSL-сертификаты процессингового центра.
Проанализировав эту информацию, сотрудники компании Group IB, занимающейся расследованием компьютерных преступлений, заявили о том, что представленные ключи и пароли не дают доступа к процессинговой системы, а "украденный" открытый SSL-сертификат можно свободно взять с сайта ChronoPay. По словам Андрея Малышева, технического директора Elcomsoft (компания занимается восстановлением паролей доступа к данным), даже удачная кража SSL-сертификатов и паролей не может привести к взлому базы данных, содержащей номера банковских карт. При этом, как сообщает РИА "Новости", злоумышленники могли похитить некоторое количество платежных данных благодаря "краже" домена www.chronopay.com, подменив содержимое сайта.
Мы несколько раз возили в налоговую и один раз даже накосячили, забыв вбить в чек доставку - никому до нас дела небыло ... тьфу тьфу тьфу