अवयव

चेकफ्री हैक के बाद 5 मिलियन ग्राहक चेतावनी देता है

jkpaysys मुसीबत शूटिंग भाग- I, जे के वेतन SYS से संबंधित विभिन्न प्रश्नों के उत्तर | भुगतान प्रणालियां

jkpaysys मुसीबत शूटिंग भाग- I, जे के वेतन SYS से संबंधित विभिन्न प्रश्नों के उत्तर | भुगतान प्रणालियां
Anonim

चेकफ्री और कुछ बैंक जो इलेक्ट्रॉनिक बिल भुगतान सेवा का उपयोग करते हैं, 5 मिलियन से अधिक ग्राहकों को सूचित कर रहे हैं, अपराधियों ने कंपनी के कई इंटरनेट डोमेन पर नियंत्रण लिया है और यूक्रेन में होस्ट की गई दुर्भावनापूर्ण वेबसाइट पर पुनर्निर्देशित ग्राहक यातायात को नियंत्रित किया है।

दिसंबर। 2 हमले के कुछ ही समय बाद व्यापक रूप से प्रचार किया गया था, लेकिन न्यू हैम्पशायर अटॉर्नी जनरल के साथ दायर नोटिस में, चेकफ्री ने खुलासा किया कि यह पहले से सोचा गया था कि यह कई और ग्राहकों को चेतावनी दे रहा था।

ऐसा इसलिए है क्योंकि चेकफ्री न केवल अपने स्वयं के चेकफ्री के उपयोगकर्ताओं को सूचित कर रहा है उल्लंघन की.com वेबसाइट, यह उन लोगों से संपर्क करने के लिए बैंकों के साथ भी काम कर रही है जिन्होंने चेकफ्री बिल भुगतान सेवा का उपयोग करने वाले बैंकों से बिल का भुगतान करने का प्रयास किया।

[आगे पढ़ने: चेकफ्री की मूल कंपनी फिस्र्व के साथ संचार के उपाध्यक्ष मेलेनी टॉली ने तैयार किए, "आपके विंडोज पीसी से मैलवेयर को कैसे हटाएं]

" चेकफ्री रीडायरेक्शन के बारे में अधिसूचित किए गए 5 मिलियन लोग दो समूहों का संयोजन थे। " बयान। "1.) जिन लोगों को हम पहचानने में सक्षम थे जिन्होंने हमारे ग्राहक के बिल भुगतान साइटों से बिल का भुगतान करने का प्रयास किया था और उन लोगों को घटाया जिन्होंने वास्तव में हमारी साइट पर सत्र पूरे किए थे; और 2.) mycheckfree.com में नामांकित कोई भी व्यक्ति।"

टॉली यह नहीं कहेंगे कि बैंकों ने हैक से क्या प्रभावित किया था, लेकिन इनमें से पांच मिलियन ग्राहक चेकफ्री के अपने उपयोगकर्ता थे। कुल मिलाकर, लगभग 42 मिलियन ग्राहक चेकफ्री की बिल भुगतान साइट तक पहुंचते हैं।

हमले की सुबह 12:35 पूर्वाह्न और 10:10 बजे के बीच चेकफ्री की वेबसाइटों पर गए ग्राहक को यूक्रेनी वेब सर्वर पर रीडायरेक्ट किया गया था पीड़ित के कंप्यूटर पर पासवर्ड-चोरी प्रोग्राम को आजमाने और स्थापित करने के लिए दुर्भावनापूर्ण सॉफ़्टवेयर का उपयोग किया गया।

अपराधियों ने कंपनी के इंटरनेट डोमेन रजिस्ट्रार, नेटवर्क सॉल्यूशंस में लॉग इन करने और चेकफ्री DNS को बदलने के बाद कई चेकफ्री वेब डोमेन पर नियंत्रण रखने में सक्षम थे (डोमेन नाम सिस्टम) सेटिंग्स। कॉमकास्ट की वेबसाइट पर नियंत्रण रखने के लिए, एक साल पहले ही यही तकनीक हैकर द्वारा उपयोग की गई थी। यह स्पष्ट नहीं है कि हमलावर कैसे चेकफ्री के नेटवर्क समाधान पासवर्ड प्राप्त करने में सक्षम थे, लेकिन कुछ सुरक्षा विशेषज्ञों का मानना ​​है कि चेकफ्री फ़िशिंग हमले का शिकार हो सकता है।

सामान्य वेब साइट यातायात पैटर्न को देखते हुए, फ़िसर्व का अनुमान है कि लगभग 160,000 उपभोक्ता थे यूक्रेनी हमले साइट के संपर्क में, लेकिन इन सभी ग्राहकों को संक्रमित नहीं किया गया होगा। काम पर हमले के लिए, पीड़ित को एंटीवायरस सॉफ़्टवेयर के बिना एक पीसी उपयोगकर्ता होना होगा जो एडोब एक्रोबैट के पुराने संस्करण का भी उपयोग कर रहा था। इन स्थितियों के कारण, फ़िसर्व का मानना ​​है कि "बहुत छोटी संख्या" लोगों को प्रभावित किया गया था, टॉली ने कहा।

हालांकि, क्योंकि कंपनी अपने वेब डोमेन पर नियंत्रण खो चुकी है, यह नहीं जानता कि वास्तव में कौन मारा गया था। और इसलिए इसे ग्राहकों की एक बड़ी संख्या को चेतावनी देना चाहिए।

यह बहुत खराब हो सकता था। गार्टनर विश्लेषक अवीवा लिटन के अनुसार, चेकफ्री यूएस में बैंकिंग संस्थानों के आधे से अधिक के लिए बिल भुगतान की प्रक्रिया करता है।

हालांकि बड़े बैंक आमतौर पर ऐसा नहीं करते हैं, कुछ छोटे बैंक अपनी ऑनलाइन बिल भुगतान सेवाओं को चेकफ्री पर बदल देते हैं, वह कहा हुआ। "अगर वे इसे चेकफ्री पर बदल देते हैं, संभावना है कि उन सभी उपयोगकर्ताओं को चेकफ्री डोमेन पर रीडायरेक्ट किया गया था, लेकिन इसे बैंक के डोमेन के रूप में ब्रांडेड किया गया था।"

चेकफ्री ने वाचोविया और बैंक जैसे बैंकों को इलेक्ट्रॉनिक बिल भुगतान सेवाएं प्रदान करने का सौदा किया है। अमेरिका का। यह स्पष्ट नहीं है कि हमले से इन बैंकों को प्रभावित किया गया था या नहीं।

इस तरह की घटना फंड ट्रांसफर सेवाओं के साथ भी हो सकती है, जिन्हें अक्सर आउटसोर्स किया जाता है, लिटन ने कहा। लाइटन ने कहा, "बैंक सुरक्षा केवल सबसे कमजोर लिंक के रूप में मजबूत है और बैंकिंग में सबसे कमजोर लिंक ऑनलाइन भुगतान और फंड ट्रांसफर [सेवाएं] हैं।"