Сайт ChronoPay потерял лицо

Сайт процессинговой системы ChronoPay взломан хакерами

Сайт процессинговой системы ChronoPay взломан хакерами. На главной его странице сообщается, что из системы похищена полная база информации о кредитных картах и операциях с ними за два года. В компании уверяют, что базу никто не похищал. Получить данные банковских карт путем взлома сайта преступники не могут, говорят эксперты.

Сайт международной процессинговой системы ChronoPay взломан злоумышленниками. На его главной странице хакеры поместили сообщение от имени гендиректора ЗАО «Хронопей» Павла Врублевского. «Мы с сожалением вынуждены сообщить, что в период 25–26 декабря 2010 года в нашей компании произошел взлом базы данных, приведший к полной утечке всех имеющихся персональных данных пользователей «Хронопей» за 2009–2010 годы, включая полные номера кредитных карт и cvv-кодов», — говорится в заявлении. В этом письме пользователям от имени компании рекомендуется незамедлительно позвонить в свой банк и заблокировать карточку, а еще «сообщить данную информацию всем своим знакомым, которые могли пользоваться системой в указанный период, для того чтобы они не потеряли свои деньги». Также в сообщении утверждается, что ChronoPay временно прекращает свою работу на рынке приема платежей по пластиковым картам и обещает возместить ущерб всем пострадавшим от инцидента партнерам и клиентам «в установленном законом порядке».

В компании опровергают информацию об утечках данных. В воскресенье, 26 декабря, злоумышленниками была совершена кража доменного имени www.chronopay.com, рассказывает вице-президент по коммерции «ChronoPay Россия» Дмитрий Шмаков. «В результате преступных действий на официальном сайте компании появилась ложная информация о компрометации базы данных кредитных карт и приостановке работы компании ChronoPay.

Данная информация является сфальсифицированной и никакого отношения к работе компании ChronoPay не имеет»,

— утверждает он. По словам Шмакова, система работает, хотя и с перерывами, так как компания пытается восстанавливать регистрацию доменного имени. В ChronoPay нападение на сайт считают «происками конкурентов» и говорят, что у них уже есть несколько версий, кто мог бы быть злоумышленником. «О факте кражи доменного имени были проинформированы соответствующие органы, и принимаются необходимые меры в установленном законом порядке», — заверяет Шмаков, принося извинения клиентам и партнерам за доставленные неудобства в связи с временной приостановкой работы сайта.

В любом случае банковские клиенты от такого «взлома» не пострадают, считают эксперты. «На сайте ChronoPay данных платежных карт, а тем более за 2 года, не было точно»,

— уверен директор департамента аудита компании «Информзащита» Максим Эмм. Он считает, что и сайт никто не взламывал. По мнению Эмма, через DNS – систему доменных имен – компьютеры всех набиравших адрес сайта ChronoPay пользователей были «введены в заблуждение», что сайт расположен по другому адресу, чем на самом деле. И по этому ложному адресу, подконтрольному злоумышленникам, и была вывешена страничка с объявлением о «взломе».

«Не вдаваясь в технические подробности, «взлом» выглядел примерно так: настоящий DNS-сервис «заглушили», а большим DNS-серверам, которые распространяют информацию о соответствии с доменным именем и реальным IP-адресом, «внушили», что теперь адрес совсем другой», — рассказывает Эмм. Особенность работы системы доменных имен в том, что информация о подобной подмене распространяется медленно. И «даже после восстановления работы настоящего DNS-сервера по всему миру еще какое-то время будет открываться ненастоящая страничка якобы взломанного сайта», добавляет Эмм. Но даже теоретически с помощью такой операции данные платежных карт украсть нельзя, говорит эксперт.

Старший юрист юридической компании IT-Counsel Андрей Кулигин рекомендует всем пострадавшим от сбоев в работе системы и сайта лицам обращаться в суд с требованиями по возмещению ущерба. Однако он признает, что, хотя законодательство в интернет-сфере в России и сформировано, эффективность его применения еще под вопросом.

В июле компания уже пережила подобную атаку. Тогда на несколько дней серверы ChronoPay вышли из строя. В блогах и СМИ обсуждались слухи о взломе системы и хищении крупнейшей за всю историю базы данных кредитных карт, принадлежащих россиянам. В частности, было опубликовано письмо от группы «хакеров». В сообщении говорилось, что атака связана исключительно с личностью Врублевского, «обманом присвоившего себе деньги платежной системы Fethard.biz и кинувшего тысячи вебмастеров на миллионы долларов».

Целью акции, по словам авторов письма, было «привлечение внимания международных платежных систем к деятельности руководства ChronoPay по нелегальной активности на рынке электронной коммерции».

В случае отсутствия адекватной реакции со стороны регуляторов рынка группа взломщиков пообещала выложить в открытый доступ всю похищенную базу данных. В качестве доказательств серьезности заявлений была опубликована часть базы данных, содержавшая около 5000 номеров кредитных карт, через которые осуществлялась оплата в подключенных к Мастер-банку магазинах. В ChronoPay все отрицали, называя падение их системы то «ddos-атакой», то «техническими работами».

В отношении ChronoPay и лично Павла Врублевского в данный момент ведется прокурорская проверка, рассказал «Газете.Ru» депутат Государственной думы Илья Пономарев. Российские правоохранительные органы начали ее в марте, когда депутат написал соответствующий запрос начальнику Следственного комитета при МВД Алексею Аничину.

«Первичный анализ деятельности Врублевского показывает масштабы проблемы, оставшейся незамеченной правоохранительными органами. Это и торговля порнографией в интернете, содержащей сцены жестокого насилия, реальных изнасилований, зоофилии и прочее, незаконный банковский бизнес, который направлен на отмывание доходов, полученных нелегальным путем с целью сокрытия их от налогообложения с помощью системы fethard.biz, и прием платежей за незаконную продажу музыкальных файлов mp3, нарушающую авторские права исполнителей, и незаконная организация торговли наркосодержащими и контролируемыми рецептурными сильнодействующими препаратами через сеть интернет-аптек, и организация незаконных массовых спам-рассылок по всему миру, а также продажа вредоносного программного обеспечения под видом антивирусов и многое другое», — утверждается в письме депутата. Там же напоминается, что в декабре 2007 года уже была предпринята попытка пресечь деятельность Врублевского: «4-й отдел СЧ СУ при УВД СВАО г. Москвы возбудил уголовное дело № 299249, которое, однако, менее чем через год было закрыто при странных обстоятельствах. Так, следователь, занимавшийся непосредственным производством по данному делу (Мальцев С. В.), впоследствии перешел на работу в службу безопасности самого Врублевского». Сейчас, по словам депутата, проверка продолжается.