Kredi Kartı Çalma Amaçlı Kötü Amaçlı Yazılım Yüklemek İçin 440’tan Fazla Çevrimiçi Mağaza Saldırıya Uğradı


440+ Çevrimiçi Mağaza Saldırıya Uğradı

Tehdit aktörlerinin, müşterilerin kredi kartı veya ödeme verilerini çalmak için 440’tan fazla çevrimiçi satıcının güvenliğini ihlal ettiği belirlendi. Tehdit aktörlerinin bu verileri çalmak için dijital keskin nişancılık tekniğini kullandığı tespit edildi.

Ancak tüm satıcılar bu tehlike konusunda bilgilendirildi ve bu saldırıların önlenmesi için gerekli önlemleri almaları önerildi. Europol ve Group-IB, bu operasyon için tehdit istihbaratı verilerinin toplanmasında ENISA ve EMPACT ile birlikte hareket etti.

17 Ülke ve 132 Sniffer

Cyber ​​Security News ile paylaşılan raporlara göre, bu Digital Skimming saldırısıyla ilgili toplanan tehdit istihbaratı verileri, tehdit aktörlerinin ödeme verilerini toplamak için ele geçirilen web sitelerinde JavaScript algılayıcıları kullandığını ortaya çıkardı.

Aralarında Kolombiya, Hırvatistan, Finlandiya, Almanya, Gürcistan, Macaristan’ın da bulunduğu Avrupa Birliği’nin 17 farklı ülkesindeki şirketlere karşı kullanılan ATMZOW, health_check, FirstKiss, FakeGA, AngryBeaver, Inter ve R3nin dahil 23 algılayıcı ailesi tespit edildi , Moldova, Hollanda, Polonya, Romanya, İspanya, Birleşik Krallık ve Amerika Birleşik Devletleri.

Veri Hırsızlığı Çoğunlukla Fark Edilmiyor

Toplanan veriler her ne şekilde olursa olsun tehdit aktörleri tarafından kullanılabileceği için Digital Skimming uzun süre fark edilmiyor. Çoğunlukla Darknet pazaryerlerinde satılıyorlar ve bunlar daha sonra diğer yeraltı siber suçluları tarafından yasa dışı işlemler için kullanılıyor.

Üstelik Müşteriler ve Satıcılar, yasa dışı bir işlem yapılmadığı sürece verilerinin ele geçirildiğini bilemezler. Tehdit aktörleri hakkında çok sayıda bilgi toplandıktan sonra bu operasyon gerçekleştirildi.

Toplanan tehdit istihbaratı verileri, virüs bulaşmış web sitelerini, tespit edilen kötü amaçlı yazılım imzalarını, saldırganların veri toplamak veya diğer kötü amaçlı yazılımları yüklemek için kullandığı çıkarılmış alanları, geçitleri ve URL’lerin yanı sıra, dijital tarama saldırılarını başlatmak için kullanılan kötü amaçlı yazılımın nerede bulunacağına ilişkin talimatları içerir.

Ayrıca bu operasyonla ilgili, operasyonlar, eylemler ve diğer bilgiler hakkında ayrıntılı bilgi sağlayan tam bir rapor yayınlandı.



Source link