Tin tức và phân tích của tất cả các thiết bị di động

40.000 chủ thẻ tín dụng bị ảnh hưởng khi mua hàng trên trang web OnePlus

OnePlus gần đây đã trải qua một số cáo buộc bảo mật nghiêm trọng về trang web chính thức của mình. Tuần trước, một số ít người dùng Reddit tuyên bố rằng thẻ tín dụng của họ đã bị sử dụng vào một hoạt động gian lận sau khi mua hàng trên trang web chính thức của OnePlus. Điều này đã được OnePlus và Fidus Information Security xác nhận, nơi nhóm bảo mật của Fidus đã kiểm tra hệ thống thanh toán và xác nhận rằng có một vi phạm, dẫn đến hoạt động gian lận thẻ tín dụng của khách hàng.

Người phát ngôn của nhóm OnePlus đã xác nhận rằng khoảng 40.000 khách hàng đã mua sản phẩm bằng thẻ tín dụng của họ trên trang web OnePlus trong khoảng thời gian từ giữa tháng 11 năm 2017 đến ngày 11 tháng 1 năm 2018, đã bị ảnh hưởng. Điều này có nghĩa là thông tin thẻ tín dụng đầy đủ của họ sẽ bị lộ cho tin tặc và có thể được sử dụng cho bất kỳ hoạt động gian lận nào. Công ty đề nghị người dùng đã trải qua các giao dịch này kiểm tra hoạt động thẻ tín dụng của họ với các ngân hàng tương ứng, điều này là bất thường khi một công ty đề xuất thay vì có một hệ thống thanh toán an toàn.

Fidus Information Security đã giải thích cách thức vi phạm có thể xảy ra, bạn có thể kiểm tra tại đây. Công ty cũng tuyên bố “tập lệnh độc hại hoạt động không liên tục, thu thập và gửi dữ liệu trực tiếp từ trình duyệt của người dùng. Kể từ đó, nó đã bị loại bỏ. Chúng tôi đã cách ly máy chủ bị nhiễm và củng cố tất cả các cấu trúc hệ thống có liên quan.” OnePlus cũng đang cung cấp “một năm giám sát tín dụng cho các khách hàng bị ảnh hưởng,” theo người phát ngôn của công ty. OnePlus cũng đã tuyên bố rằng họ không lưu trữ bất kỳ thông tin thẻ tín dụng nào và giao dịch thanh toán được xử lý bởi một tổ chức thanh toán bên thứ ba.

OnePlus, hiện đã vô hiệu hóa hệ thống thanh toán bằng thẻ tín dụng trên trang web của họ. Tuy nhiên, người dùng vẫn có thể mua bằng tài khoản PayPal của họ, tài khoản không bị ảnh hưởng bởi vi phạm, công ty cho biết.

. .