Комментарии участников:
далее..
Это, по его словам, якобы должно было свидетельствовать о взломе базы данных, однако никакого взлома со своей стороны в ChronoPay не заметили.
По словам сотрудника одной из структур, занимающихся вопросами информационной безопасности в интернете, 800 записей, выложенных хакерами файлах, — не слишком веское доказательство взлома. Но если база все же подлинная, финансовая безопасность пользователей Chronopay находится под угрозой.
источник: supple.image.newsru.com
Полные данные кредиток и все ssl-сертификаты безопасности c ключами и паролями | livejournal.com
В этом году это уже не первая неприятность для Chronopay. Сервера системы пережили три DDoS-атаки, причем с 5 по 7 июля сервис компании был недоступен, из-за чего, в частности, не осуществлялся прием платежей на сайтах МТС, "Комстара", "Ростелекома" и других компаний.
Также летом в интернете были распространена база якобы украденная из Chronopay база кредитных карт (в распространенном файле содержались лишь номера карт) и схема серверов компании.
Одной из причин атак на Chronopay может быть передел на рынке онлайн-платежей: в июле атаке была подвергнута другая платежная система — Ассист, вследствие чего она лишилась своего крупнейшего клиента — Аэрофлот. Другая возможная причина – противостояние между Павлом Врублевским и его бывшим партнером Игорем Гусевым. В отношение последнего возбуждено уголовное дело в связи с нелегальной деятельностью Glavmed — партнерской сети по продаже фармпрепаратов в интернете. Сам Гусев ранее заявлял, что за его преследованием стоит Врублевский.
К вечеру 27 декабря хакеры восстановили ложную страницу компании, переведя ее на новый хостинг после того, как прежний хостинг-провайдер по просьбе Chronopay заблокировал ложные заглавные и платежные страницы.
Доменное имя Chronopay.com процессинговой компании пока не удалось вернуть. Платежный сервис работает частично: система принимает только данные, присланные ей напрямую, а не через платежную форму.





