Les opérateurs de rançongiciels Maze ont publié des données de cartes de crédit volées à la Banque du Costa Rica (BCR). Ils menacent de divulguer des fichiers similaires chaque semaine.

Les pirates informatiques le font à l’appui de leur affirmation d’avoir enfreint la BCR dans le passé et du déni par la banque de ces intrusions.

Numéros valides à l’intérieur

Dans un article publié sur leur site «fuite» cette semaine, les opérateurs de Maze ont partagé une feuille de calcul de 2 Go avec les numéros de cartes de paiement des clients de Banco de Costa Rica.

Les attaquants disent qu’ils ont publié les données parce qu’ils ne cherchent pas à en tirer profit. Ils souhaitent plutôt attirer l’attention sur les failles de sécurité de la banque en matière de protection des informations sensibles.

Plusieurs captures d’écran de la base de données accompagnent l’annonce, montrant des numéros de carte de crédit non cryptés. Ensemble, les images contiennent des données pour au moins 50 cartes (certaines sont répertoriées plusieurs fois). Auparavant, ils publiaient plus de 100 numéros partiels (les quatre derniers chiffres supprimés) avec la date d’expiration et les codes de vérification.

BleepingComputer a vérifié plusieurs numéros avec deux services de validation en ligne et la plupart ont réussi le test. Les détails du numéro d’identification bancaire (BIN) ont montré qu’il s’agissait de cartes de débit Visa ou MasterCard émises par BCR.

Il est à noter que l’un des sites de validation de la carte précise que la validité d’un numéro ne garantit pas qu’il soit également utilisé. Cependant, les détails ont été confirmés lorsqu’ils ont été vérifiés sur un deuxième vérificateur en ligne.

Le 30 avril, les opérateurs de rançongiciels Maze ont affirmé détenir plus de 11 millions de cartes de BCR, dont 4 millions sont uniques et 140 000 appartiennent à des «citoyens américains».

Maze a déclaré qu’ils avaient d’abord accédé au réseau de la banque en août 2019 et à nouveau en février 2020, pour vérifier si la sécurité s’était améliorée.

Ils ont choisi de sortir sans chiffrer les systèmes pour la deuxième fois car cela « était au moins incorrect lors de la pandémie mondiale » et « le possible …

Voir la source de cette publication