Η βρετανική εταιρεία χρηματοοικονομικής τεχνολογίας Checkout ανακοίνωσε ότι η ομάδα απειλών ShinyHunters παραβίασε ένα από τα παλαιού τύπου συστήματα αποθήκευσης cloud και τώρα εκβιάζει την εταιρεία για λύτρα.
Η εταιρεία λέει ότι, παρόλο που τα κλεμμένα δεδομένα επηρεάζουν σημαντικό μέρος της εμπορικής της βάσης, δεν θα πληρώσει λύτρα και αντίθετα θα επενδύσει στην ενίσχυση της ασφάλειάς της.
Το ταμείο λειτουργεί checkout.com και είναι μια παγκόσμια εταιρεία διεκπεραίωσης πληρωμών που παρέχει ένα ενοποιημένο API πληρωμών, φιλοξενούμενες πύλες πληρωμών, SDK για κινητά και προσθήκες για χρήση σε υπάρχουσες πλατφόρμες.
Υποστηρίζει μια πληθώρα μεθόδων πληρωμής και διαθέτει ανίχνευση απάτης, επαλήθευση ταυτότητας (KYC) και παρέχει ένα σύστημα αμφισβήτησης.
Τα συστήματά της είναι ενσωματωμένα σε μερικές από τις μεγαλύτερες επιχειρήσεις του κόσμου, συμπεριλαμβανομένων των eBay, Uber Eats, adidas, GE Healthcare, IKEA, Klarna, Pinterest, Alibaba, Shein, Sainsbury’s, Sony, DocuSign, Samsung και HelloFresh, χειρισμός δισεκατομμυρίων στα έσοδα από εμπορεύματα.
Το Checkout λέει ότι η ShinyHunters απέκτησε πρόσβαση σε ένα παλαιού τύπου σύστημα τρίτων που δεν είχε παροπλιστεί σωστά, το οποίο διατηρούσε δεδομένα εμπόρων από το 2020 και νωρίτερα, συμπεριλαμβανομένων των εσωτερικών επιχειρησιακών εγγράφων και του υλικού ενσωμάτωσης.
“Την περασμένη εβδομάδα, η Checkout.com επικοινώνησε από μια εγκληματική ομάδα γνωστή ως “ShinyHunters”, η οποία ισχυρίστηκε ότι είχε λάβει δεδομένα που συνδέονται με το Checkout.com και ζήτησε λύτρα.” αναφέρει η ανακοίνωση της εταιρείας.
“Μετά από έρευνα, διαπιστώσαμε ότι αυτά τα δεδομένα ελήφθησαν αποκτώντας μη εξουσιοδοτημένη πρόσβαση σε ένα παλαιού τύπου σύστημα αποθήκευσης αρχείων cloud τρίτων, που χρησιμοποιήθηκε το 2020 και προηγούμενα έτη.”
Το Checkout εκτιμά ότι αυτό επηρεάζει λιγότερο από το 25% της τρέχουσας βάσης εμπόρων του, αλλά η έκθεση επεκτείνεται και σε προηγούμενους πελάτες.
Το ShinyHunters είναι μια διεθνής ομάδα εγκλήματος στον κυβερνοχώρο που διεισδύει δεδομένα από μεγάλους οργανισμούς, συνήθως παραβιάζοντας τα μέσω ηλεκτρονικού ψαρέματος (phishing), επιθέσεων OAuth ή κοινωνικής μηχανικής και στη συνέχεια απαιτώντας μεγάλες πληρωμές για τη μη δημοσίευση των δεδομένων.
Η ομάδα απειλών συνδέθηκε πρόσφατα με την εκμετάλλευση του Oracle E-Business Suite zero-day (CVE-2025-61884), καθώς και με επιθέσεις Salesforce/Drift που επηρέασαν μεγάλο αριθμό οργανισμών νωρίτερα φέτος.
Το Checkout.com είπε ότι δεν θα πληρώσει λύτρα στους ShinyHunters και αντ’ αυτού θα δωρίσει το ποσό στο Πανεπιστήμιο Carnegie Mellon και στο Κέντρο Κυβερνοασφάλειας του Πανεπιστημίου της Οξφόρδης για τη χρηματοδότηση ερευνητικών έργων που σχετίζονται με το έγκλημα στον κυβερνοχώρο.
Ταυτόχρονα, η εταιρεία δεσμεύτηκε να ενισχύσει τα μέτρα ασφαλείας της και να προστατεύσει καλύτερα τους πελάτες της στο μέλλον.
Το Checkout.com δεν κατονόμασε το σύστημα αποθήκευσης αρχείων cloud τρίτων που παραβιάστηκε ή τη μέθοδο παραβίασης.
Η BleepingComputer επικοινώνησε με τον πάροχο λύσεων πληρωμών για να μάθει περισσότερα και θα προσθέσουμε μια ενημέρωση μόλις λάβουμε νέα.
Καθώς το MCP (Model Context Protocol) γίνεται το πρότυπο για τη σύνδεση LLM με εργαλεία και δεδομένα, οι ομάδες ασφαλείας προχωρούν γρήγορα για να διατηρήσουν αυτές τις νέες υπηρεσίες ασφαλείς.
Αυτό το δωρεάν φύλλο εξαπάτησης περιγράφει 7 βέλτιστες πρακτικές που μπορείτε να αρχίσετε να χρησιμοποιείτε σήμερα.
VIA: bleepingcomputer.com












