Partnerzy strategiczni
MasterCard Visa BLIK
Partnerzy wspierający
KIR ITCARD Polcard
Partnerzy wspierający
Elavon Hitachi Vivus
Partnerzy wspierający
Pekao Wesub
Partnerzy wspierający
LexisNexis Autopay
Partnerzy merytoryczni
Związek Banków Polskich Polska bezgotówkow
Hakerzy uzyskali dostęp do 140 tys. terminali płatniczych. Wykorzystali brak uwierzytelniania dwuskładnikowego

Firma Wiseasy, będąca ofiarą ataku, działa głównie w regionie Azji i Pacyfiku

Fintech Wiseasy został zaatakowany przez hakerów. W efekcie osoby niepowołane zyskały dostęp do 140 tys. terminali płatniczych. O sprawie informuje serwis techcrunch.com, który jednocześnie zwraca uwagę, że włamywacze wykorzystali prosty błąd: brak uwierzytelnienia dwuskładnikowego w systemie poszkodowanej firmy. Co gorsza, z opóźnieniem reagowała ona na ostrzeżenia specjalistów ds. cyberbezpieczeństwa, którzy już kilka tygodni temu informowali o wycieku danych.

Przeczytajcie także: PKO BP rozdaje vouchery na Allegro na 500 zł

Wiseasy na swojej stronie internetowej przekonuje, że usługi świadczy w ponad 100 państwach, ale fintech z siedzibą w Singapurze znany jest przede wszystkim w regionie Azji i Pacyfiku. Dostarcza tam m.in. restauracjom, hotelom czy sklepom terminale płatnicze wykorzystujące platformę Android. Firma może nimi zdalnie zarządzać za sprawą rozwiązania chmurowego Wisecloud. I tu pojawił się problem.

Przeczytajcie także: Biedronka tworzy sklep internetowy

W darknecie, czyli ukrytej części globalnej sieci, znaleziono wrażliwe informacje dot. Wiseasy. Chodzi przede wszystkim o hasła dające dostęp do Wisecloud. Wykradziono je z komputera pracownika azjatyckiej firmy. Zrzuty ekranu z paneli zarządzania, do których dostęp mieli dziennikarze, pokazały, że osoba z dostępem do systemu mogła zdalnie np. zablokować urządzenie, dodać nowych użytkowników, zainstalować nowe oprogramowanie. Widoczne stały się też nazwiska, numery telefonów czy adresy mailowe użytkowników. To z kolei stwarza zagrożenie dla posiadaczy kart, którzy używają ich w systemie podatnym na kolejne ataki.

Zapisz się do newslettera

Aby zapisać się do newslettera, należy podać adres e-mail i potwierdzić subskrypcję klikając w link aktywacyjny.

Nasza strona używa plików cookies. Więcej informacji znajdziesz na stronie polityka cookies