Виктор Степанов
6 603

Держи обман шире

История с кражей банковских данных у клиентов РЖД обросла новыми подробностями

Поделиться

В избранное

В избранном

15 апреля неизвестные хакеры выложили в интернет архив с номерами и выпускными данными кредитных карт более десяти тысяч клиентов РЖД. Архив опубликовали на специально запущенном для этого сайте «SOS! РЖД». Как утверждали хакеры, вся информация была получена ими благодаря уязвимости в криптографическом пакете OpenSSL. 

Обеспокоенные пользователи, приобретавшие билеты на сайте РЖД с 7 по 14 апреля (именно этот период был указан хакерами как критически опасный), бросились проверять наличие своих карт в базе. 

Пока кто-то находил себя в списках и спешно заказывал перевыпуск кредитки, основные причастные к скандалу организации — РЖД и его партнер банк ВТБ-24, отвечающий за онлайн-покупку билетов перевозчика — либо отмалчивались, либо полностью отрицали существование угрозы. Уже сутки ничего не сообщают об утечке и федеральные СМИ.

1. Как РЖД могло упустить данные банковских карт?

Сайт «SOS! РЖД» утверждает, что виной всему баг под названием Heartbleed, обнаруженный в пакете данных OpenSSL 7 апреля. Этот баг позволял злоумышленникам проникать в защищенное соединение между компьютером и сервером и похищать из памяти последнего небольшие куски информации. Это могли быть как совершенно безобидные данные, так и логины, пароли или, к примеру, данные по банковским картам. 

Несмотря на то, что Heartbleed просуществовал в OpenSSL более двух лет, известно о нем стало только совсем недавно. Нашедшие его программисты тут же устранили проблему. Тем не менее, две трети сайтов во всем мире, использовавшие соединения на основе OpenSSL, должны были еще обновить собственные сертификаты, чтобы полностью обезопасить пользователей. 

Крупные интернет-ресурсы вроде Facebook и Twitter сделали это быстро. Как говорят создатели «SOS! РЖД», сайт РЖД и работающий с ними в тандеме банк ВТБ-24, несмотря на многочисленные предупреждения, не сделали этого вплоть до 14-го числа. 

Что делает РЖД и ВТБ-24? Они целую неделю позволяют злоумышленникам сливать данные всех банковских карт, которыми люди расплачивались за билет на их сайте. В результате чего скомпрометировано более 200 тысяч карт. За один неполный день нами слито более десяти тысяч карт, которые мы публично выложили в качестве доказательства. Но это лишь малая часть того, что могли получить злоумышленники. создатели интернет-сайта «SOS! РЖД»

По словам хакеров, выложивших данные карт в сеть, использовать их в корыстных целях они не собираются. На «SOS! РЖД» утверждают, что взлом был произведен для того, чтобы показать медлительность РЖД и помочь людям защитить свои деньги. Вся база данных состоит из отредактированных номеров, из которых удалена часть цифр.

2. Что говорят в РЖД и ВТБ-24?

Реакцию обеих организаций трудно назвать вразумительной. Дозвониться до пресс-службы РЖД 15 или 16 апреля TJournal не удалось. Единственный официальный комментарий перевозчика приводит РБК: в железнодорожной компании не подтвердили утечку информации.

В свою очередь глава пресс-службы ВТБ-24 в разговоре с редакцией полностью отрицал наличие каких-либо поводов для беспокойства. 

Для того, чтобы блокировать карты, нужны основания, а в данном случае их нет. Может быть, это какое-то детское баловство. Очень похоже, что все это просто фейк. Артем Бочкарев, руководитель пресс-службы ВТБ-24

Как рассказал Бочкарев, ВТБ-24 занимается проведением покупок на сайте РЖД через специальный шлюз своего партнера — «Мультикарты». Банк отвечает за процессинг, а сам сайт железных дорог не хранит никаких данных по картах. Бочкарев утверждает, что шлюз проверялся на предмет уязвимости, и никаких атак на шлюз в указанный период не было. 

Несколько иначе отреагировали другие банки и платежные сервисы — «Яндекс.Деньги», ТКС и «Рокетбанк». 

Обнаружив в базе «SOS! РЖД» около двенадцати своих клиентов, «Яндекс.Деньги» попросили выпускавшую их кредитную организацию временно заблокировать принадлежащие им карты. При этом, в «Яндекс.Деньгах» отметили, что утверждать о полной достоверности выложенных хакерами данных все же не могут. Выложенные на сайте сведения представители сервиса назвали «вызывающими сомнения». 

В ТКС (именно этот банк занимался выпуском карт для «Яндекс.Денег») аутентичность данных на «SOS! РЖД» также поставили под сомнение. 

Мы призываем клиентов не вводить данные своих карт на этом сайте для проверки, а обратиться непосредственно в ТКС Банк в случае обеспокоенности на предмет компрометации своих персональных данных. пресс-служба банка ТКС

Наконец, в «Рокетбанке» заявили, что «немедленно известили» всех клиентов, картам которых потенциально могла угрожать опасность. В банке подчеркнули, что их карты уже перевыпущены и в ближайшее время будут доставлены держателям. 

3. Есть ли другие достоверные подтверждения того, что информация по картам действительно могла быть похищена?

С по-настоящему достоверными подтверждениями все обстоит несколько сложнее. За сутки в комментариях к статьям об утечке появилось несколько десятков человек, утверждающих, что они обнаружили в базе свою карту и заказали ее перевыпуск. По большей части, никаких доказательств своим словам такие люди не приводили. 

Тем не менее, на момент написания этой заметки было известно как минимум о двух источниках, в той или иной степени заслуживающих доверия. 

Первый из них — директор по пользовательскому опыту компании Flexis Алексей Копылов. 16 апреля Копылов подтвердил Roem.ru, что нашел свою карту среди выложенных хакерами. В качестве доказательства он приложил фотографию карты, а также скриншот заказанного им на сайте РЖД билета на поезд из Петербурга в Москву. 

Карта Алексея Копылова действительно есть базе данных «SOS! РЖД». Однако, подозрения TJournal вызвала дата покупки, указанная в билете. Как писал в комментарии под постом Копылов, билет он покупал около 01:30 14 апреля. На скриншоте же стояла дата 15 апреля и время покупки 22 часа 35 минут. 

Хакеры из «SOS! РЖД» заявляли, что уязвимость на портале РЖД была устранена 14-го числа, а в открытый доступ они выложили лишь ту часть карт, операции по которым проводились в последний день ее существования. Карта, использовавшаяся для покупки билета 15-го апреля, таким образом не могла теоретически попасть в архив утекших данных. 

Поздее Алексей Копылов выложил снимок другого билета, заказанного на имя Н. Кашиной. Этот билет был куплен в половине второго ночи 14 апреля, как ранее и утверждал Копылов. По его словам, второй проездной документ он оформлял для своей жены. 

Существование проблем на шлюзе ВТБ-24 подтвердил TJournal и еще один человек — пользователь блогохостинга «Хабрахабр», 12 апреля опубликовавший пост о Heartbleed и той опасности, которую может нести баг для обычного пользователя. 

В посте блогер рассказывал, как 12 апреля пытался совершить покупку на сайте «одной российской интернет-компании». Дойдя до страницы с оплатой и попав на платежный шлюз банка, пользователь решил на всякий случай проверить шлюз на наличие уязвимостей. 

В итоге, из-за Heartbleed с шлюза удалось вытащить номер заказа, номер карты, CVV-код, а также имя и фамилию заказчика. 15 апреля в посте на «Хабре» появился апдейт — автор сообщал, что уязвимость в банковском шлюзе, наконец, устранили. 

15-го числа баг действительно уже был устранен. Я проверял. Уязвимость устранили где-то с понедельника на вторник, судя по всему. Собственно особых подтверждений и не нужно — баг в OpenSSL был много где, так что ничего удивительного с технической точки зрения не произошло. Сама утечка у меня сомнений не вызывает. Удивляют лишь попытки ВТБ-24 обелить себя.@deorf

4. Стоит ли беспокоиться?

На «SOS! РЖД» действительно есть данные каких-то банковских карт. Некоторые пользователи заявляют, что это и в самом деле их карты, другие — утверждают, что доверять сайту нельзя и рекомендуют не проверять на нем номер своей кредитки. 

Сайт и вправду вызывает определенные подозрения. На его главной странице есть ссылка, ведущая на ресурс под названием slon.im. Запущенный в конце 2013 года портал представляет из себя полупустой и заброшенный форум для обсуждения и обмена информацией по украденным банковским картам.

Окончательно прояснить ситуацию могут лишь в РЖД. Однако новой информации от руководителей компании пока не поступало. До тех пор проверять карту на «SOS! РЖД», пожалуй, не стоит. Если вы уже сделали это, лучше на всякий случай все же заказать перевыпуск.

#Статья #безопасность #РЖД #шифрование #ВТБ_24 #OpenSSL #SSL #уязвимость #баг #Heartbleed #безопаность_данных #что_такое_Heartbleed #утечка_данных_РЖД #утечка_данных_по_кредитным_картам #как_перевыпустить_карту

Статьи по теме
Сердечная уязвимость
Хакеры сообщили об утечке данных карт клиентов РЖД из-за Heartbleed
{ "author_name": "Виктор Степанов", "author_type": "self", "tags": ["\u0441\u0442\u0430\u0442\u044c\u044f","\u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u044c","\u0440\u0436\u0434","\u0448\u0438\u0444\u0440\u043e\u0432\u0430\u043d\u0438\u0435","\u0432\u0442\u0431_24","openssl","ssl","\u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c","\u0431\u0430\u0433","heartbleed","\u0431\u0435\u0437\u043e\u043f\u0430\u043d\u043e\u0441\u0442\u044c_\u0434\u0430\u043d\u043d\u044b\u0445","\u0447\u0442\u043e_\u0442\u0430\u043a\u043e\u0435_heartbleed","\u0443\u0442\u0435\u0447\u043a\u0430_\u0434\u0430\u043d\u043d\u044b\u0445_\u0440\u0436\u0434","\u0443\u0442\u0435\u0447\u043a\u0430_\u0434\u0430\u043d\u043d\u044b\u0445_\u043f\u043e_\u043a\u0440\u0435\u0434\u0438\u0442\u043d\u044b\u043c_\u043a\u0430\u0440\u0442\u0430\u043c","\u043a\u0430\u043a_\u043f\u0435\u0440\u0435\u0432\u044b\u043f\u0443\u0441\u0442\u0438\u0442\u044c_\u043a\u0430\u0440\u0442\u0443"], "comments": 30, "likes": 15, "favorites": 0, "is_advertisement": false, "section_name": "default", "id": "50514", "is_wide": "1" }
Популярные материалы
Показать еще
{ "is_needs_advanced_access": true }

Популярные комментарии

Дискуссии по теме
доступны только владельцам клубного аккаунта

Купить за 75₽
Авторизоваться

Преимущества
клубного аккаунта

  • отсутствие рекламы
  • возможность писать комментарии и статьи
  • общение с членами клуба
Подробнее

Преимущества
клубного аккаунта

  • отсутствие рекламы
  • возможность читать и писать комментарии
  • общение с членами клуба
  • возможность создавать записи

Сколько это стоит?

Членство в клубе стоит всего 75₽ в месяц. Или даже дешевле при оплате за год.

Что такое клуб?

Клуб ТЖ это сообщество единомышленников. Мы любим читать новости, любим писать статьи, любим общаться друг с другом.

Вступить в клуб

Комментарии Комм.

Популярные

По порядку

0

Прямой эфир

Вы не против подписаться на важные новости от TJ?

Нет, не против
[ { "id": 1, "label": "100%×150_Branding_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox_method": "createAdaptive", "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "ezfl" } } }, { "id": 2, "label": "1200х400", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "ezfn" } } }, { "id": 3, "label": "240х200 _ТГБ_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "i", "ps": "cndo", "p2": "fizc" } } }, { "id": 4, "label": "240х200_mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "i", "ps": "cndo", "p2": "flbq" } } }, { "id": 5, "label": "300x500_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "ezfk" } } }, { "id": 6, "disable": true, "label": "1180х250_Interpool_баннер над комментариями_Desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "clmf", "p2": "ffyh" } } }, { "id": 7, "label": "Article Footer 100%_desktop_mobile", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "p1": "byswn", "p2": "fjxb" } } }, { "id": 8, "label": "Fullscreen Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "fjoh" } } }, { "id": 9, "label": "Fullscreen Mobile", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "fjog" } } }, { "id": 10, "disable": true, "label": "Native Partner Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyb" } } }, { "id": 11, "disable": true, "label": "Native Partner Mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyc" } } }, { "id": 12, "label": "Кнопка в шапке", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "fdhx" } } }, { "id": 13, "label": "DM InPage Video PartnerCode", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox_method": "createAdaptive", "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "cndo", "p2": "flvn" } } }, { "id": 14, "label": "Yandex context video banner", "provider": "yandex", "yandex": { "block_id": "VI-223677-0", "render_to": "inpage_VI-223677-0-130073047", "adfox_url": "//ads.adfox.ru/228129/getCode?pp=h&ps=cndo&p2=fpjw&puid1=&puid2=&puid3=&puid4=&puid8=&puid9=&puid10=&puid21=&puid22=&puid31=&puid32=&puid33=&fmt=1&dl={REFERER}&pr=" } }, { "id": 15, "label": "Плашка на главной", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "p1": "byudv", "p2": "ftjf" } } }, { "id": 17, "label": "Stratum Desktop", "provider": "adfox", "adaptive": [ "desktop" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "fzvb" } } }, { "id": 18, "label": "Stratum Mobile", "provider": "adfox", "adaptive": [ "tablet", "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "fzvc" } } } ]