Cybercriminals Embeded Kredi Kartı Stealer Script Etiket İçinde


Siber güvenlik araştırmacıları, Magento platformunda çalışan e-ticaret web sitelerini hedefleyen yeni bir Magecart kötü amaçlı yazılım kampanyası ortaya çıkardılar.

Bu saldırı istismar ediyor HTML Etiketler Kötü niyetli JavaScript skimmer’lerini gizlemek için siber suçluların güvenlik araçlarıyla algılamadan kaçarken hassas ödeme bilgilerini çalmasını sağlar.

Kredi kartı kayma kötü amaçlı yazılımları tanımlamak için kullanılan bir terim olan Magecart, giderek daha sofistike tekniklerle gelişti.

Bu örnekte, saldırganlar içine taban 64 kodlu kötü amaçlı komut dosyaları gömülü Kullanıcıların kredi kartı bilgilerini girdiği bir alan olan ödeme sayfalarındaki etiketler.

Kötü amaçlı yazılım, kullanıcılar ödeme işlemi ile etkileşime girdiğinde, kart numaraları, son kullanma tarihleri ​​ve CVV kodları gibi bilgileri çaldığında etkinleştirilir.

Tarayıcı Vakfı’ndan yararlanmak

. Etiket genellikle zararsız olarak kabul edilir ve tarayıcılar tarafından yaygın olarak güvenilir.

Bu güven, herhangi bir gerçek görüntü dosyasına başvurmayan Base64 kodlu bir dizeye kötü amaçlı komut dosyasını yerleştirerek kullanılır.

Ayrıca, bir onerror Görüntü yüklenemezse olay işleyicisi JavaScript’i yürütmek için kullanılır.

Bu olay genellikle kırık görüntüleri ele almak gibi meşru amaçlar için kullanılırken, saldırganlar sıyırma senaryolarını etkinleştirmek için yeniden tasarladı.

Sucuri raporuna göre, kötü amaçlı yazılımların ödeme sayfasına yerleştirilmesi gizliliğini daha da artırıyor.

Varlığını web sitesinin bu kritik bölümüyle sınırlandırarak, rutin taramalar sırasında tespit olasılığını en aza indirir.

Etkinleştirildikten sonra, komut dosyası, kullanıcıları uyarmadan ödeme ayrıntılarını toplamak için Web sayfasına dinamik olarak sahte bir form enjekte eder.

Kötü amaçlı komut dosyasının kod çözme ve işlevselliği

Base64 içeriğini kodladıktan sonra araştırmacılar, komut dosyasının önce bir ödeme sayfasında çalışıp çalışmadığını ve oturum sırasında henüz yürütülmemesini sağladığını doğruladığını buldular.

Kullanıcılar ödeme ayrıntılarını gönderdiğinde, magictrick() tetiklenir.

Bu işlev kredi kartı verilerini toplar ve saldırganlar tarafından kontrol edilen uzak bir sunucuya iletir.

Çalınan bilgiler, “Wellfacing[.]com, ”burada karanlık web pazarlarında hileli kullanım veya satış için saklanır.

Şüphe önlemek için komut dosyası, kredi kartı alanlarında yalnızca sayısal karakterlerin kabul edilmesini sağlamak için giriş alanlarını da doğrular.

Web sayfası düzenindeki değişiklikleri izler ve gerekirse kendini yeniden kullanır ve varlığını tespit etmiyor.

Bu saldırı, Magecart kampanyalarının artan sofistike olmasını ve görünüşte iyi huylu unsurları kullanma yeteneklerinin altını çiziyor. Kötü niyetli amaçlar için etiketler.

Bu tür ihlallerin hem tüketiciler hem de işletmeler için yıkıcı sonuçları olabilir.

Çalıntı kredi kartı verileri mağdurlar için finansal sahtekarlığa yol açarken, etkilenen işletmeler itibar hasarı ve düzenleyici organlardan elde edilen potansiyel cezalarla karşı karşıya.

Bu tür tehditleri azaltmak için, e-ticaret operatörleri şunlar olmalıdır:

  • Web sitesi yazılımlarını düzenli olarak güncelleyin ve güvenlik yamaları uygulayın.
  • Kötü niyetli etkinlikleri algılamak ve engellemek için Web Uygulaması Güvenlik Duvarlarını (WAF) uygulayın.
  • Güçlü yönetici şifrelerini uygulayın ve iki faktörlü kimlik doğrulamayı (2FA) etkinleştirin.
  • Özellikle ödeme sayfalarına odaklanarak web sitelerinin sık güvenlik denetimlerini yapın.

Çevrimiçi alışveriş büyümeye devam ettikçe, Magecart saldırıları gibi gelişen tehditlerden duyarlı müşteri verilerini korumak için sağlam siber güvenlik önlemlerine duyulan ihtiyacı da artmaktadır.

Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try for Free



Source link