Независимые владельцы и операторы нескольких ресторанов с повседневной столовой Quaker Steak & Lube раскрыли, что данные платежных карт клиентов были отправлены неавторизованному источнику из-за вредоносного ПО, заражающего торговые точки (POS) магазинов в течение нескольких недель или месяцев в течение 2019 года. .
Quaker Steak & Lube - это сеть ресторанов с непринужденной обстановкой, базирующаяся в Шароне, штат Пенсильвания, известная своими куриными крылышками и разнообразными соусами. Компания имеет 42 магазина, расположенных во Флориде, Индиане, Айове, Кентукки, Луизиане, Нью-Джерси, Огайо, Пенсильвании, Южной Каролине, Теннесси, Вирджинии и Западной Вирджинии. В 2015 году компания была приобретена в результате банкротства TravelCenters of America (T / A).
Места франшизы поражены розничным вредоносным ПО
На момент публикации 7 независимых предприятий Quaker Steak & Lube раскрыли информацию о нарушениях. Все семь мест заявили, что терминалы их платежных карт были заражены вредоносным ПО, которое собирало данные о клиентах, хотя даты начала и окончания варьировались:
Место хранения |
Зараженные даты POS |
Bloomsburg, PA |
14 февраля 2019 г. и 6 сентября 2019 г. |
Чарлстон, WV |
14 февраля 2019 г. и 19 августа 2019 г. |
Йорк, Пенсильвания |
14 июня 2019 года и 5 августа 2019 года |
Государственный колледж, Пенсильвания |
14 июня 2019 года и 5 августа 2019 года |
Кантон, Огайо |
14 июня 2019 года и 23 августа 2019 года |
Ментор, Огайо |
2 июля 2019 года и 10 июля 2019 года |
Columbus, OH |
4 июля 2019 г. и 6 сентября 2019 г. |
Смотрите связанные: Случай недели ОБНОВЛЕНИЕ: данные платежной карты клиента Wawa найдены в Dark Web
Система управления POS с удаленным доступом считается уязвимой
Все уведомления указывают на общую систему POS, управляемую Midwest POS Solutions. Владельцы магазина были предупреждены о необычной деятельности, связанной с платежными картами, которые, возможно, использовались в этих местах расположения ресторанов, и начали сотрудничать со сторонними судебными следователями, чтобы исследовать отчет.
В ходе расследований было обнаружено, что информация о платежной карте могла быть получена в результате установки вредоносного программного обеспечения в системе POS, используемой в этих ресторанах. Далее было установлено, что учетные данные POS Midwest использовались для удаленного доступа к системе POS в этом месте, что позволило неавторизованному субъекту развернуть вредоносное программное обеспечение в системе точек продаж.
Смотрите связанные: Инцидент недели: утечка раскрывает нарушение данных ООН с 2019 года
Информация, вовлеченная в инцидент данных; Усилия по реагированию на инциденты
Расследование установило, что информация об платежной карте, такая как имя, номер карты, срок действия и / или CVV (данные дорожки с магнитной полосой), которые использовались в ресторанах в раскрытые периоды, могла быть связана с этим инцидентом.
Владельцы магазина работали с несколькими судебно-следственными фирмами для проведения расследования этого инцидента и оказания помощи в восстановлении. Владельцы также развернули инструменты для локализации, отключения и удаления любых вредоносных программ, которые могли быть установлены в его ресторанных системах, и усилили существующие меры безопасности, чтобы уменьшить вероятность будущих инцидентов.
Смотрите связанные: Все происшествия недели Отчеты