Форум

ВТБ 24 отрицает информацию об утечке данных клиентов через сайт РЖД

от 16.04.2014 12:25

Цитата
Banki.ru:
Банк ВТБ 24 в среду опроверг информацию об утечке данных своих клиентов
через сайт «Российских железных дорог».


Читать материал полностью »

Сообщение создано автоматически
 
О да. Осталось только представителям ВТБ24 почитать что именно за уязвимость была в OpenSSL... А потом уже фиксировать отсутствие атак... Громкие слова без понимания сути происходящего...
 
Реальные карты реальных людей там есть. Продажа билетов тема Транскреда, видимо после поглощения его специалистов оптимизировали, "Эффективные менеджеры" как везде, не понимают ничего о происходяшем и генерируют перлы. Вывод каждый сделает сам.
 
https://sos-rzd.com/?p=cards
# Номер карты Эксп Цвв Имя
10532 427638******9751 1215 7*7 lyubov Shpakova
Что такое "Эксп"?
Изменено: auni- 16.04.2014 13:13
 
Цитата

Что такое "Эксп"?
Expiry date
 
Цитата

Что такое "Эксп"?

Сергей Кириллов

Дата окончания срока действия карты.
 
4008 512276******3434 1*9
4028 424436******1254 6*8
4029 413203******8881 0*5
А это как? Почему Эксп зажали?
Изменено: auni- 16.04.2014 13:30
 
Цитата

4008 512276******3434 1*9
А это как? Почему Эксп зажали?

Сергей Кириллов

Все очень просто. Дыра в HeartBleed отдает данные из оперативки сервера кусками по 64к. Видимо что там оказалось, то и попало в "нумера". Опять же если это то, что вводил клиент в форму, то там может быть всякий бред. Но факт, что есть реальные карты, и именно там по этим картам были операции.
Думаю дыра гораздо больше, лично я поставил лимит на операции в Интернет и дополнительно включил 3D secure на картах. Чего и всем советую.
 
Могу подтвердить. Я покупала билеты на сайте РЖД 14 апреля 2014 и нашла свою карту на этом сайте. Все данные есть - и номер карты, и дата окончания, и имя / фамилия, и CVC. Заблокировала карту. smile:(
Ключевой вопрос математики: не все ли равно? (с)
 
Также подтверждаю, 14-ого покупал на сайте 2 билета,

нашел свою карту на www.sos-rzh.ru по первым 6 цифрам, информацию этот сайт, кроме как с РЖД получить никак не мог, вся информация верна

карту заблокировал, заказал перевыпуск

для сайта banki.ru могу предоставить скрины личного кабинета (в подтверждение оплаты билетов), а также часть данных карты для самостоятельной проверки
 
Платеж был сделан на сайте РЖД 14.04.14, карту банк заблокировал сам на следующий день.
 
Цитата
xwhale пишет:
О да. Осталось только представителям ВТБ24 почитать что именно за уязвимость была в OpenSSL... А потом уже фиксировать отсутствие атак... Громкие слова без понимания сути происходящего...


а что им еще остается делать?))
 
Цитата

а что им еще остается делать?))
Иван Вованов

Могли как минимум дать людям разъяснение, что действительно возможна компрометация и следует предпринять меры дополнительной безопасности обратившись за консультацией в свой банк. Сейчас же это выглядит как сокрытие объемов и дает повод для тихой паники по выводу денег с карт и страхов Интернет платежей. Ситуация же в общем то рядовая, банки и МПС отлично умеют с ней бороться, у кого то система лимитов, у кого то 3D, а у кого и все это сразу.
Как я понимаю МПС сейчас точку все равно в список добавит и к отвественности прицепит, так что попытка скрыть ничего кроме удара по имиджу не даст.
 
Ясна цель - нанести серьезные репутационные риски эквайру. Цель, я думаю, достигнута. Сейчас ещё журналисты подольют масла в огонь. Как вариант, все это сделано "обиженными" после сокращения сотрудниками ТКБ/ВТБ24.
Другой вопрос, настолько ли велики масштабы, как пытаются заверить добрые самаритяне.

Вполне возможно, что 14.04.2014 реквизиты карт были украдены с помощью банального фишинга, т.е. поддельной страницы, после ввода данных на которой переадресация происходила на платежный шлюз с последующей оплатой. Остальное бла-бла типа "скомпрометированы были все карты с 07.04.2014" - банальный блеф и спекуляция на недавно найденной серьезной уязвимости в openSSL. Косвенно это подтверждается тем, что самаритяне в качестве подтверждения компрометации выложили карты, по которым были совершены оплаты только 14.04.2014. Почему бы не выложить реквизиты карт и за другие даты компрометации, чтобы показать реальные масштабы? Но это все догадки.
 
Цитата
tuks пишет:
у кого то система лимитов, у кого то 3D,

В конкретном случае я бы больше надеялся на лимиты, чем 3D
Верить в наше время нельзя никому, порой даже самому себе.
Идеологов куаркодов я бы закрыл в психушку, где сидят маньяки и прочие каннибалы.
 
Цитата
n3vermind пишет:
Вполне возможно, что 14.04.2014 реквизиты карт были украдены с помощью банального фишинга, т.е. поддельной страницы,


Попало несколько карт нашего банка, все реальные, причем одна из них - карта сотрудника.
На фишинговый сайт он не заходил.
Верить в наше время нельзя никому, порой даже самому себе.
Идеологов куаркодов я бы закрыл в психушку, где сидят маньяки и прочие каннибалы.
 
Цитата
Bald пишет:
В конкретном случае я бы больше надеялся на лимиты, чем 3D


Я бы вообще перевыпустил карту и спал спокойно smile:) Многие банки в случае компрометации (подозрения на нее) перевыпускают карты за свой счет, даже если инициатива идет от клиента.
 
Цитата
Bald пишет:
Попало несколько карт нашего банка, все реальные, причем одна из них - карта сотрудника.
На фишинговый сайт он не заходил.


Я ни в коем случае не настаиваю на своей точке зрения. У нас тоже засветился не один десяток (и это только за 14.04). В любом случае до получения официальных заключений МПС/ВТБ24 остается только гадать.
 
Господа на роеме выложена выкладка прямого попадания, и вышеперечисленные сообщения здесь, говорят, что база карт сайта sos-rzd не фейк.
Официальное заключение от ЗАО ВРУ в данном случае мертвому припарка, так как данные карты уже утекли.
Ссылка на роем с фотками карты и сканом билета.
http://roem.ru/2014/04/16/yes97090/
 
Цитата
Миша Японец пишет:
Господа на роеме выложена выкладка прямого попадания, и вышеперечисленные сообщения здесь, говорят, что база карт сайта sos-rzd не фейк.
Официальное заключение от ЗАО ВРУ в данном случае мертвому припарка, так как данные карты уже утекли.
Ссылка на роем с фотками карты и сканом билета.
http://roem.ru/2014/04/16/yes97090/

Так никто не спорит, что карты за 14.04.2014 были скомпрометированы. Под сомнением лишь период компрометации.
Update:
Ну и я ещё сомневаюсь, что данные были получены действительно с помощью уязвимости в openssl.
Изменено: n3vermind- 16.04.2014 15:39
 
Цитата
n3vermind пишет:
Так никто не спорит

Это мы здесь не спорим. А ЗАО ВРУ все отрицает.
А карт самого втб24 в списке просто ужас сколько.
 
Из VIOR (думаю, у МС то же)
Цитата
Information Security Programs
A Member must:
Ensure that all agents and Merchants do not store any of the following, subsequent to Authorization:
– Full contents of any data taken from the Magnetic Stripe (on a Card, in a Chip, or elsewhere)
Card Verification Value 2 used to verify Card-Absent Transactions
– PIN or the encrypted PIN block

Цитата
Ursula787 пишет:
Все данные есть - и номер карты, и дата окончания, и имя / фамилия, и CVC

Если РЖД (в пику МПС) хранит CVX2 после проведения операции, значит эквайер спит в одном валенке и достоин быть наказан оператором ПС за нарушение категории А "Нарушения целостности платёжной системы" - Нарушения «целостности платёжной системы» включают, не ограничиваясь, нарушения требований защиты Карты, счёта или информации об Операции".
В МС за первое такое нарушение положен штраф до 1 млн.руб. за сам случай и до 20 руб за карту. Если компрометации подверглись, например, 100тыс. карт, то еще 2 лимона деревянных на бочку (с ВТБ24 как эквайера).
 
Цитата
auni пишет:
Если РЖД (в пику МПС) хранит CVX2 после проведения операции, значит эквайер спит в одном валенке и достоин быть наказан оператором ПС за нарушение категории А "Нарушения целостности платёжной системы" - Нарушения «целостности платёжной системы» включают, не ограничиваясь, нарушения требований защиты Карты, счёта или информации об Операции".
В МС за первое такое нарушение положен штраф до 1 млн.руб. за сам случай и до 20 руб за карту. Если компрометации подверглись, например, 100тыс. карт, то еще 2 лимона деревянных на бочку (с ВТБ24 как эквайера).


Дыра в openssl позволяла, по-сути, читать трафик, т.е. стандарты pci-dss в данном случае не работают.
 
delete
 
auni, вы бы почитали описание бага OpenSSL. Хранить ничего не надо было. Данные утягивались из оперативной памяти. На лету. Просто им не повезло туда попасть. В этот кусок памяти могли попасть как бесполезные данные, так и полезные. В данном случае - попали полезные (для хакеров).
 

Все продукты Банки.ру

Показать ещеСкрыть