COMITÉ NACIONAL REPUBLICANO DEL SENADO DE LOS ESTADOS UNIDOS

Una plataforma utilizada por el Comité Nacional Republicano del senado para las donaciones fue hackeado y los datos financieros de los donantes han estado expuestos.

Las donaciones enviadas al Comité Nacional Republicano del Senado (NRSC) entre el 16 de marzo y el 5 de octubre de, 2016 en cierta plataforma, se han comprometido. Los atacantes utilizaron un malware que fue diseñado específicamente para robar datos de tarjetas de crédito e información personal.

Las personas que hicieron donaciones después del 6 de octubre de, 2016, no se han visto afectados debido a que el NRSC una vez descubierto el ataque lo soluciono rápidamente.

El ataque basado en el malware fue descubierto por primera vez por el experto holandés Willem de Groot. Según De Groot que analiza el tráfico en la plataforma, los piratas informáticos más o menos tuvierón acceso a los datos relacionados con 3.500 transacciones por mes.

"No sé cuántas tarjetas de crédito fueron robados de la tienda republicano pero puedo hacer una conjetura. De acuerdo con TrafficEstimates , la tienda republicano ha recibido unas 350 mil visitas al mes últimamente. La proporción de conversión conservadora de 1% los rendimientos de 3500 tarjetas de crédito robadas por mes, o 21K robados de tarjetas de créditos desde marzo. Valor en el mercado negro por tarjeta es de entre $4 y $120, por lo que asume un modesto $30 por tarjeta. Los villanos podrían haber hecho más o menos $600K en esta tienda solo. " Segun Willem de Groot.

Los hackers accedierón a los datos relacionados con las transacciones NRSC realizadas a través de la plataforma comprometida, registros expuestos incluyen el primer nombre del donante, apellido, dirección de correo electrónico, datos de facturación (dirección, ciudad, estado y código postal), detalles del empleador, ocupación, tipo de tarjeta, número de tarjeta , los expertos caducidad de la tarjeta, y el codigo de seguridad. Los que trabajaron en el caso descubrieron que la información robada se envió a dos dominios rusos. Un análisis más detallado reveló que los hackers envían los datos a jQuery en la nube [.]Neta a principios de este año, pero después se cambió al [.]Do jQuery de código.

El código de jQuery-[.] Su dominio está todavía activo y es operado por flujo de datos, la misma red también alberga dominios utilizados por otros grupos involucrados en actividades delictivas.


Fecha actualización el 2016-10-17. Fecha publicación el . Categoría: Seguridad. Autor: Mapa del sitio
senado de los estados unidos