Wendy的黑客使用了第三方凭据来窃取信用卡数据
2016年数字领导者100奖励的获奖者宣布
CIO采访:Tonino Ciuffini,沃里克郡县议会
作为加密辩论危险,公众密钥加密的发明人赢得了着名的图灵奖
思科与Leaba半导体采集进行了罕见的硬件。
安全行业在很大程度上欢迎NCA网络犯罪报告
北欧Cio采访:JohnnyBröms,瑞典快餐链Max Burger
Firefox 45终止标签组
Mac Ransomware Keranger的缺陷可以让用户恢复文件
Devops技能短缺击中企业数字转型工作
9.7-in为什么的5个理由。 iPad Pro不能是PC替换
Facebook面临德国隐私相关的反托拉斯调查
联合国人权主席警告苹果联邦调查局案件的全球隐私含义
英国开发商的四分之一是自学的
Ed Vaizey说,离开欧盟将以风险提出科技创业公司
HPE赢得了甲骨文的损害赔偿金
爱尔兰数据挑战可能会花费数十亿美元,索赔Facebook
英国的四分之一的消费者拒绝购买现金
据报道,联邦调查局使用Cellebrite将加密San Bernardino iPhone进行裂缝
Brexit:AWS加强了对英国数据中心建立的承诺
Paymetics在Payments Device Safe Safe Seets Site
带有超融合混合闪光HC1150的规模目标中小企业
DataDog在网络泄露之后呼叫密码重置
美国宇航局试验火箭发动机,将人类送入深空的一大步
peeple是一个可怕的应用程序,但不是为了你的想法
Microsoft报告了云驱动的强劲季度
私募股权将梅尔尔推出Polycom交易
工作人员渴望积极的数字领导
SXSW亮点明亮和黑暗的期货
网络犯罪率在过去一年中英国业务超过1亿英镑
PWN2OWN比赛亮点更新黑客专注于内核问题
作为服务的秘书赎金软件,与受害者发言
谷歌寻求限制法国人被遗忘的权利
7今年智能手机趋势
英国政府需要2,800名额外的数字员工来提供现有的计划
DOJ结束了替代品的效用探针;没有提交费用
英特尔考虑出售安全业务
保险公司推出英国第一个无人驾驶汽车政策
'锁定'赎金软件,感染Dridex,击中不幸
避免刻录M.D. Scrawh:Nuance提供特定于健康的演讲到文本产品
Gotthard基隧道在整个覆盖范围内打开
Amazon.com首席执行证委员会谨慎对测试和发展价值的企业
CIO采访:Elly Resende,Cio,Rio 2016奥运会
AMD的新FirePro Server GPU可以将基本PC转换为图形电力所
数据中心运营商应在跳入之前评估新兴市场
openssl修补严重但不是普遍的问题
甲骨文计划杀死攻击者的最爱:Java浏览器插件
虚拟现实在阅读大学找到粉丝
对俄罗斯银行员工的最新攻击突出了对金融机构的威胁
银行IT社区面临不确定的Brexit未来
您的位置:首页 >论坛 > 电子业界 >

Wendy的黑客使用了第三方凭据来窃取信用卡数据

2021-06-18 15:44:38 [来源]:

Wendy的快速食品链透露,网络攻击者使用受损的第三方凭据来安装Malware,以20%的美国商店窃取客户信用卡详细信息。

该公司表示,它进行了“严格”​​调查,了解“高度复杂”的刑事网络攻击。

Wendy首次报告了2016年2月影响某些餐馆的不寻常的支付卡活动,并于5月份确认恶意软件已安装不到其美国特许经营餐厅的6%。

但是,根据华尔街日报,该公司在更多美国地点发现了数据窃取的数据窃取恶意软件,这意味着它的美国特许经营商店中的大约1,025年受到影响。

下划线下划线违规造成的声誉和其他损害,本文称,Wendy是在寻求班级行动地位的诉讼方面面临着诉讼,而该公司的股价在过去的三个月里下降了13%。

Wendy在一份声明中突出了第三方供应商提出的风险,即侵入的服务提供商的远程访问凭据受到损害。

这使得攻击者可以访问和将恶意软件部署到一些特许经营者的销售点系统的能力,这是一种窃取支付卡数据的流行方式,在过去几年中以这种方式瞄准了几个酒店和零售链,包括美国零售商目标。

“我们建议您通过审查信用卡账户报表并监测未经授权的活动的信用报告,继续保持欺诈和身份盗窃事件的警惕,”该公司表示。

Wendy已为客户设置一个网站,以检查他们是否是潜在的受害者,并为受影响的客户提供一年的欺诈咨询和身份恢复服务。

“在一个恶意网络攻击所遗憾的是商家对商人都太常见的世界中,我们致力于在一份声明中做出保护我们的客户,”Wendy“首席执行官托德·彭致说。

“我们将继续与调查团队努力工作,以应用我们从这些事件中学到的内容,进一步加强了我们的数据安全措施。感谢您继续耐心,理解和支持,“他补充道。

根据独立的安全顾问Graham Cluley,Wendy对Wendy的网络攻击为企业提供了几课。

「博客帖子。

Cluley还建议企业限制供应商可以通过远离他们所需的绝对最低限制,以便他们需要执行工作并监控所有网络访问。

“要求您的第三方供应商和合作伙伴遵守基线安全程序。如果您不相信他们可以满足您的标准,请不要让他们访问网络的任何部分,“他说。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。