• Votre panier est vide.

  • LOGIN

Le magasin Rutters a subi une attaque de logiciels malveillants au point de vente exposant les données des cartes de paiement


Certains articles de veille peuvent faire l'objet de traduction automatique.


Un autre magasin américain, Rutters, a fait l’actualité en raison d’une attaque de malware POS. Selon certaines informations, Rutter aurait subi une faille de sécurité à plusieurs endroits, car le logiciel malveillant volait les données des cartes de paiement des clients.

Rutters a révélé une attaque de logiciels malveillants au point de vente

La chaîne de magasins basée aux États-Unis Rutters a récemment révélé une vague d’attaques de logiciels malveillants aux points de vente dont elle a été victime. Partager les détails dans un avis de sécurité, Rutter a révélé que l’incident pouvait avoir affecté les données de carte de paiement des clients.

Comme expliqué, Rutter a appris l’incident à partir d’un rapport d’un tiers, après quoi, ils ont commencé à enquêter sur l’affaire. Creuser davantage a dévoilé des preuves d’accès non autorisé à leurs terminaux de point de vente.

Le 14 janvier 2020, l’enquête a identifié des éléments de preuve indiquant qu’un acteur non autorisé peut avoir accédé aux données des cartes de paiement à partir de cartes utilisées sur les appareils de point de vente (PDV) de certaines pompes à carburant et à l’intérieur de certains de nos dépanneurs grâce à des logiciels malveillants installés sur le systèmes de traitement des paiements.

Le logiciel malveillant a ensuite analysé les cartes utilisées dans les transactions pour voler les noms des titulaires de carte, le numéro de carte, la date d’expiration et le code de vérification interne. Cependant, pour les cartes EMV scannées sur les appareils EMV POS, le logiciel malveillant ne pouvait accéder qu’au numéro de carte et à la date d’expiration.

L’attaque a continué d’exister sur les systèmes de point de vente pendant environ sept mois, soit du 1er octobre 2018 au 29 mai 2019. Pourtant, elle a persisté de manière variable à divers endroits au cours de cette période.

Et ensuite?

Rutter, après avoir remarqué la violation, a ouvert des enquêtes à ce sujet tout en impliquant les entreprises de cybersécurité concernées. Ils ont également informé les autorités répressives de la violation.

Le malware a été supprimé et nous avons mis en place des mesures de sécurité améliorées. Nous continuons également de travailler pour évaluer d’autres moyens d’améliorer la sécurité des données des cartes de paiement. En outre, nous continuons d’appuyer les enquêtes des forces de l’ordre.

Bien qu’ils aient divulgué publiquement l’incident, ils ont également partagé des détails sur les lieux affectés pendant l’incident et la durée de l’attaque. Les utilisateurs peuvent visiter ce lien pour voir la liste des emplacements concernés.

La société a également conseillé aux utilisateurs de surveiller de près leurs transactions pour toute activité non autorisée.

Auparavant, une autre entreprise américaine, Landry, avait également révélé une brèche à la suite d’une attaque de malware POS qui a également duré sept mois.

Faites-nous part de vos réflexions dans les commentaires.

Voir aussi :

septembre 20, 2020

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)