28 Nis 2023Ravie LakshmananÇevrimiçi Güvenlik / Web Sitesi Hacking

Devam eden büyücü arabası kampanyası, şüphelenmeyen kullanıcılar tarafından girilen hassas verileri yakalamak için gerçekçi görünen sahte ödeme ekranlarından yararlandığı için siber güvenlik araştırmacılarının dikkatini çekti.

Malwarebytes tehdit istihbaratı direktörü Jérôme Segura, “Tehdit aktörü, ele geçirilen mağazanın orijinal logolarını kullandı ve ödeme sayfasını mükemmel bir şekilde ele geçirmek için model olarak bilinen bir web öğesini özelleştirdi,” dedi. söz konusu. “Burada dikkat çekici olan şey, skimmer’ın orijinal ödeme sayfasından daha gerçekçi görünmesi.”

Dönem büyücü arabası web sitelerinden kişisel verileri (en yaygın olarak e-ticaret web sitelerindeki müşteri ayrıntıları ve ödeme bilgileri) çalmak için çevrimiçi gözden geçirme teknikleri kullanan çeşitli siber suç gruplarına atıfta bulunan her şeyi kapsayan bir ifadedir.

Ad, grupların Magento platformunu ilk hedeflemesinden kaynaklanmaktadır. Buna göre veri Sansec tarafından paylaşılan ilk Magecart benzeri saldırılar 2010 gibi erken bir tarihte gözlemlendi. 2022 itibarıyla 70.000’den fazla mağazanın bir web skimmer ile ele geçirildiği tahmin ediliyor.

Form korsanlığı olarak da adlandırılan bu dijital gözden geçirme saldırıları, web sitesi kullanıcılarından hassas bilgileri sifonlamak için geleneksel olarak çeşitli JavaScript hilelerinden yararlanır.

Malwarebytes tarafından PrestaShop CMS’de çalışan isimsiz bir Paris seyahat aksesuarları mağazasında gözlemlendiği üzere en son yineleme, ödeme sürecini durdurmak ve kurbanlara sahte bir ödeme diyaloğu görüntülemek için Kritec adlı bir skimmer enjeksiyonunu içeriyordu.

Kritec, daha önce detaylandırılan Akamai Ve Malwarebytes Şubat 2023’te, bir kaçırma tekniği olarak Google Etiket Yöneticisi gibi meşru üçüncü taraf sağlayıcıların kimliğine büründüğü tespit edildi.

Siber güvenlik firması, ele geçirilen web sitesinden ödeme seçeneği olarak bir kredi kartı seçildiğinde yüklenen kötü niyetli modelle birlikte, skimmer’ın hem karmaşık hem de büyük ölçüde gizlenmiş olduğunu söyledi.

Ödeme kartı detayları toplandıktan sonra, gerçek ödeme sayfasına yönlendirilmeden önce kurbana kısa bir süre için ödeme iptali ile ilgili sahte bir hata mesajı gösterilir ve bu noktada ödeme yapılır.

Segura, “Sıyırıcı, mevcut oturumun artık tamamlandı olarak işaretlendiğinin bir göstergesi olarak hizmet edecek bir çerez bırakacak” dedi. “Kullanıcı geri dönüp ödemeyi tekrar denerse, kötü niyetli model artık görüntülenmeyecektir.”

YAKLAŞAN WEBİNAR

Gerçek Zamanlı Koruma ile Fidye Yazılımını Durdurmayı Öğrenin

Web seminerimize katılın ve gerçek zamanlı MFA ve hizmet hesabı koruması ile fidye yazılımı saldırılarını nasıl durduracağınızı öğrenin.

Koltuğumu Kurtar!

Operasyonun arkasındaki tehdit aktörlerinin, benzer adlar verilen skimmer’ı barındırmak için farklı alan adları kullandığı söyleniyor: “[name of store]-loader.js”, saldırıların özel modellere sahip farklı çevrimiçi mağazaları hedef aldığını öne sürüyor.

Segura, “Bir çevrimiçi mağazanın güvenilir olup olmadığını ayırt etmek çok zorlaştı ve bu dava, herhangi bir şüphe uyandırmayacak iyi bir skimmer örneği.” Dedi.

Bulgular, Malwarebytes’ten iki aydan biraz daha uzun bir süre sonra geldi. ortaya çıkarıldı IP adresleri gibi tarayıcı parmak izi verilerini toplayan başka bir web skimmer Kullanıcı Aracısı dizeleri, kredi kartı bilgileriyle birlikte, muhtemelen botlar ve güvenlik araştırmacıları gibi geçersiz kullanıcıları izlemek amacıyla.



siber-2