Разбираем кейсы, делимся опытом, учимся на чужих ошибках
Данные карт пользователей перехватываются прямо на страницах оплаты.
Изощренная схема обмана на сайте Casio озадачила ИБ-специалистов.
Данные миллионов покупателей оказались под ударом из-за уязвимостей в интернет-магазинах.
Как «Чёрная пятница» превратила Magento в рассадник киберпреступлений.
Как не стать жертвой кибербандитов и защитить свой сайт от атаки?
Киберзлодеи умудряются атаковать одни и те же сайты одновременно. Как они делят выручку?
Что же связывает «Бобров», «Сурков» и ваши платёжные данные?
Домен злоумышленников появился в сети всего за 48 часов до обнаружения взлома.
Специалисты раскрывают метод кражи данных любителей онлайн-покупок.
Вредоносный код был спрятан там, где никто не ожидал его найти...
Древнеримская криптография надёжно скрывает киберугрозу с ИБ-радаров.
Шестеро преступников обвиняются краже финансовой информации у любителей онлайн-шоппинга.
Клиенты онлайн-магазинов стали опробовали на себе новый способ кражи средств.
Ущерба можно было избежать, если бы владельцы сайтов вовремя установили обновления безопасности.
Хакеры пользуются доверием компаний для кражи данных их клиентов.
Для успешной эксплуатации уязвимости не нужны учетные данные, но требуются права администратора
Вредоносная кампания затронула порядка 2 тыс. интернет-магазинов.
Почти 110 тыс. интернет-магазинов по-прежнему используют устаревшие версии Magento 1.x
Эксплуатация уязвимости позволяет злоумышленнику внедрить вредоносный код в HTML-код интернет-магазина.
Утечка данных связана с уязвимостью на сайте Magento Marketplace.
Владельцам интернет-магазинов под управлением Magento рекомендуется как можно скорее установить обновление.
Преступники используют интеграцию Magento с PayPal.
Киберпреступники похищают платежные данные пользователей online-магазинов на Magento.
Эксперт обратился за помощью в опознании проблемных расширений.
Магазины инфицированы с помощью скрипта, позволяющего собирать данные платежных карт у посетителей.
Основной целью злоумышленников является хищение данных платежных карт.
Сайты были скомпрометированы с помощью брутфорс-атак с использованием дефолтных учетных данных Magento.
Пользователи, купившие продукцию OnePlus на официальном сайте компании, фиксируют подозрительную активность на своих счетах.
Злоумышленники отправляли через виджет на первый взгляд безобидное сообщение, в котором был скрыт вредоносный код.
Основной особенностью вредоноса является то, что он написан на языке SQL и обладает функцией самовосстановления.
Вредонос шифрует файлы на пострадавших ресурсах и требует выкуп для восстановления доступа к информации.
Поддельное обновление предназначено для хищения данных кредитных карт и другой платежной информации.
Ошибки позволяли выполнить код JavaScript в административной панели.
Брешь позволяет выйти за пределы директории и получить доступ к криптографическим ключам.
По данным Sucuri, злоумышленники активно осуществляют кражу финансовой информации пользователей различных интернет-магазинов.