Wendy的黑客使用了第三方凭据来窃取信用卡数据 移动支付获得了ISACA的安全批准 在星期二的听力点击苹果对抗FBI期间要记住的5件事 勒索软件有助于使网络威胁真实 2016年数字领导者100奖励的获奖者宣布 广告牌可以跟踪您的位置,隐私权倡导者不喜欢它 整个食品计划大规模屋顶太阳能安装 SAP Hybris推出了模块化微服务市场。这是建立生态系统的更好方法吗? 美国军队正在拍摄机器人制作更好的海军陆战队员 CIO采访:Tonino Ciuffini,沃里克郡县议会 中东和非洲看到2020年的最快的IP流量增长 作为加密辩论危险,公众密钥加密的发明人赢得了着名的图灵奖 Facebook的收入火箭强劲增长 工作正在进行中:JISC的共享数据中心愿景如何震动教育部门 在Brexit之后,政府提前的不确定性 思科与Leaba半导体采集进行了罕见的硬件。 无人机与汉莎航空飞机燃料近令的监管要求 微软表示,通过对全球数据转移的法律相互冲突,微软表示“鞭打” 金融技术革命在这里留下来 Windows 10 Insider Build 14271仅更改了更改 思科和IBM在网络边缘的IOT分析上合作 优步,Ola竞争在印度乘坐摩托车骑行 HPE网络安全战略家称之为攻击者 Windows 10支持通过X86芯片 报告称,业务在打击网络犯罪方面具有关键作用 CCTV软件中的固件错误可能会给脚跟一个立足点 DataceRe Sector的能源消费习惯“忽视”竞选人员 9.7英寸iPad Pro不能成为PC更换的5个原因 加利福尼亚州Apple-Samsung专利纠纷中的第三陪审团审判无限期地推迟了 更快的覆盆子PI 3使用35美元的价格为64位处理器,Wi-Fi Firefox 45终止标签组 安全行业在很大程度上欢迎NCA网络犯罪报告 北欧Cio采访:JohnnyBröms,瑞典快餐链Max Burger 研究人员发现,DDOS公开攻击提供5美元的价格 报告称,大多数对网络攻击毫无准备的组织 Mac Ransomware Keranger的缺陷可以让用户恢复文件 Apple突出了服务收入和未来投注,因为iPhone销售下降 DisplayPort 1.4支持8K显示,使用USB-C 政府宣布技术教育大修 CIO采访:AnttiYlä-jarkko,芬兰Vantaa市 随着Android开始赶上Apple的销售跳跃 FAA注册了近40万个无人机 网络是应用程序:为什么API是改变的代理人 9.7-in为什么的5个理由。 iPad Pro不能是PC替换 Visa的迪拜创新中心专注于数字付款 为什么网络功能虚拟化事项 空间x再次在海上登陆失败 报告显示,云安全问题升高升高 微软霍尔森:$ 3000 devkit似乎愚蠢 Cisco说,网络安全所需的重新思考
您的位置:首页 >计算机基础 >

Wendy的黑客使用了第三方凭据来窃取信用卡数据

Wendy的快速食品链透露,网络攻击者使用受损的第三方凭据来安装Malware,以20%的美国商店窃取客户信用卡详细信息。

该公司表示,它进行了“严格”​​调查,了解“高度复杂”的刑事网络攻击。

Wendy首次报告了2016年2月影响某些餐馆的不寻常的支付卡活动,并于5月份确认恶意软件已安装不到其美国特许经营餐厅的6%。

但是,根据华尔街日报,该公司在更多美国地点发现了数据窃取的数据窃取恶意软件,这意味着它的美国特许经营商店中的大约1,025年受到影响。

下划线下划线违规造成的声誉和其他损害,本文称,Wendy是在寻求班级行动地位的诉讼方面面临着诉讼,而该公司的股价在过去的三个月里下降了13%。

Wendy在一份声明中突出了第三方供应商提出的风险,即侵入的服务提供商的远程访问凭据受到损害。

这使得攻击者可以访问和将恶意软件部署到一些特许经营者的销售点系统的能力,这是一种窃取支付卡数据的流行方式,在过去几年中以这种方式瞄准了几个酒店和零售链,包括美国零售商目标。

“我们建议您通过审查信用卡账户报表并监测未经授权的活动的信用报告,继续保持欺诈和身份盗窃事件的警惕,”该公司表示。

Wendy已为客户设置一个网站,以检查他们是否是潜在的受害者,并为受影响的客户提供一年的欺诈咨询和身份恢复服务。

“在一个恶意网络攻击所遗憾的是商家对商人都太常见的世界中,我们致力于在一份声明中做出保护我们的客户,”Wendy“首席执行官托德·彭致说。

“我们将继续与调查团队努力工作,以应用我们从这些事件中学到的内容,进一步加强了我们的数据安全措施。感谢您继续耐心,理解和支持,“他补充道。

根据独立的安全顾问Graham Cluley,Wendy对Wendy的网络攻击为企业提供了几课。

「博客帖子。

Cluley还建议企业限制供应商可以通过远离他们所需的绝对最低限制,以便他们需要执行工作并监控所有网络访问。

“要求您的第三方供应商和合作伙伴遵守基线安全程序。如果您不相信他们可以满足您的标准,请不要让他们访问网络的任何部分,“他说。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。