В ночь на понедельник, 27 декабря, неизвестные злоумышленники, предположительно, воспользовавшись уязвимость в системе регистратора directNIC, получили доступ к управлению доменом chronopay.com и перевели его к другому регистратору, Network Solutions, а сам сайт был на другой хостинг, в компанию Amazon.
После чего на главной странице сайта был размещено сообщение, якобы от имени компании, в котором сообщалось о хищении персональных данных клиентов онлайн-процессинговой системы ChronoPay. Также были созданы поддельные страницы приёма платежей, что позволило получить номера кредитных карт у неопределенного числа людей.
Однако, специалисты по информационной безопасности считают, что главной целью злоумышленников было подорвать доверие к компании ChronoPay, а не база данных с номерами кредитных карт.
Домен chronopay.com был возвращен регистратору directNIC к 00.00 четверга по московскому времени и сайт снова доступен. К тому же, текущий статус домена во внутренней системе регистратора – “high security transfer prohibited”, что означает, что регистратор directNIC принял особые меры для обеспечения сохранности домена.
“На текущий момент работоспособность сайта ChronoPay полностью восстановлена. Благодарим directNIC, Network Solutions и Amazon за оперативное реагирование накануне новогодних праздников. Совместное расследование инцидента продолжается”, – сказал Алексей Ковыршин, технический директор ChronoPay.
Личности злоумышленников пока не установлены.