• Votre panier est vide.

  • COMPTE

La chaîne de restaurants américaine Landry révèle une attaque de logiciels malveillants sur les points de vente


Certains articles de veille peuvent faire l'objet de traduction automatique.


Cela ne fait pas longtemps que nous avons entendu parler d’une vague d’attaques de logiciels malveillants aux points de vente dans divers magasins américains. Cependant, maintenant, une chaîne américaine de restaurants et de propriétés Landry a révélé une attaque de malware POS qui a duré des mois. Pendant toute la période, les attaquants pourraient voler les données de carte de crédit des utilisateurs.

Landry a subi une attaque de logiciels malveillants au point de vente

Selon certaines informations, l’entreprise américaine Landry aurait divulgué une attaque de malware au point de vente affectant ses systèmes pendant plusieurs mois. Tel qu’élaboré dans un avis de sécurité, la société a récemment détecté une faille de sécurité impliquant des logiciels malveillants dans ses systèmes de saisie des commandes. Ils ont découvert que le logiciel malveillant volait des informations de carte de crédit à partir de cartes glissées.

Landry a récemment détecté un accès non autorisé au réseau qui prend en charge nos systèmes de traitement des paiements pour les restaurants et les magasins d’alimentation et de boissons.

Ils ont expliqué que Landry utilise une solide technologie de cryptage de bout en bout dans ses terminaux de point de vente. Cependant, la violation s’est produite en raison d’un glissement erroné de cartes par son personnel sur le mauvais système.

Nos restaurants et nos points de vente d’aliments et de boissons sont également équipés de systèmes de saisie des commandes avec un lecteur de carte connecté pour permettre aux serveurs de saisir les commandes de la cuisine et du bar et de glisser les cartes de récompense Select Club de Landry. Dans de rares cas, il semble que les serveurs aient glissé par erreur des cartes de paiement dans les systèmes de saisie des commandes. Les cartes de paiement potentiellement impliquées dans cet incident sont les cartes glissées par erreur sur les systèmes de saisie des commandes.

Cependant, l’incident n’a pas affecté les cartes Landry’s Select Club (peut-être en raison de la conception de logiciels malveillants axés sur les cartes de crédit).

L’incident a duré environ sept mois dans les systèmes de restauration, soit du 13 mars 2019 au 17 octobre 2019. Cependant, dans un petit nombre d’endroits, il a duré neuf mois comme il a commencé depuis le 18 janvier 2019.

Impact relativement plus petit

En remarquant l’attaque, Landry a rapidement ouvert des enquêtes, a impliqué une entreprise de cybersécurité et a contenu l’attaque. Selon la société, leur cryptage E2E a empêché le malware de voler des détails explicites sur les cartes glissées sur les terminaux de point de vente.

La technologie de cryptage de bout en bout sur les terminaux de point de vente, qui rend les données des cartes illisibles, fonctionnait comme prévu et empêchait le logiciel malveillant d’accéder aux données des cartes de paiement lorsque des cartes étaient utilisées sur ces dispositifs de cryptage.

Le nombre relativement petit de cartes glissées sur les mauvaises machines a souffert de la violation. Dans de tels cas, les informations récupérées par le logiciel malveillant incluent les détails de la carte (noms du titulaire de la carte, numéro de carte, date d’expiration et code de vérification interne). Alors que, dans certains autres cas, le logiciel malveillant ne pouvait lire que la bande magnétique et non le nom du titulaire de la carte.

Pendant que l’attaque est terminée, le restaurant exhorte tous les utilisateurs à surveiller leurs cartes de paiement pour toute activité suspecte.

Faites-nous part de vos réflexions dans les commentaires.

Voir aussi :

décembre 9, 2020

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)