Скрипты кражи кредитных карт развиваются, и их становится все труднее обнаружить из-за новой тактики сокрытия. Последним примером является веб-скиммер, который использует код CSS для смешивания со страницами взломанного магазина и для кражи личной и платежной информации клиентов.

 

Спрятав свой скрипт кражи платежной информации в коде CSS, создатели этого скиммера успешно обошли обнаружение автоматическими сканерами безопасности и избежали поднятия каких-либо флагов даже при проверке в ходе ручного аудита кода безопасности.

 

 

Это произошло потому, что сканеры обычно не сканируют файлы CSS на предмет вредоносного кода, и любой, кто смотрит на скрипт триггера скиммера, читающий настраиваемое свойство (переменную) со страницы CSS, не будет смотреть на него повторно.

Файлы CSS (каскадные таблицы стилей) предоставляют веб-сайтам возможность добавлять стиль (например, шрифты, цвета и интервалы) к веб-документам с использованием набора правил.

 

Этот скиммер для кредитных карт (также известный как скрипт Magecart) был обнаружен исследователями голландской компании по кибербезопасности Sansec во вторник в трех разных интернет-магазинах. Веб-скиммер все еще был активен по крайней мере в одном магазине, как SanSec сообщил сегодня BleepingComputer, но компания не предоставила дополнительную информацию из-за конфиденциального характера данных.

 

С тех пор, как он был обнаружен, веб-скиммер на основе CSS использовался группой Magecart, которая начала «экспериментировать» с все более продвинутыми технологиями для внедрения своих вредоносных сценариев и извлечения информации о платежных картах клиентов. Этот сценарий Magecart будет запускаться только тогда, когда клиенты взломанных сайтов электронной коммерции начнут вводить платежную или личную информацию.

 

Когда покупатели нажимают кнопку оформления заказа в форме заказа, они перенаправляются на новую страницу, которая загружает и анализирует вредоносный код CSS злоумышленников. Сценарий парсера / триггера JavaScript на странице оформления заказа взломанного интернет-магазина затем загрузит и выполнит скиммер с URL-адреса, сохраненного кодом CSS в переменной —script, которая указывает на сценарий Magecart в cloud-iq.net сервер, контролируемый хакерами.

 

Эта тактика позволяет группе Magecart скрыть свою кражу кредитных карт на виду на любом взломанном веб-сайте электронной коммерции, поскольку он не будет обнаружен никакими обычными методами. В лучшем случае это вызовет тревогу только случайно: интернет-магазины «должны отслеживать все свои данные, а не только исполняемые файлы», как сообщает BleepingComputer, «это огромная головная боль для менеджеров электронной коммерции. Сегодня это CSS, завтра это будут статические данные где-то еще».

 

У интернет-покупателей очень мало способов защиты от атак Magecart, когда скрипты на основе JavaScript, известные как скиммеры кредитных карт, вводятся на страницы скомпрометированных сайтов электронной коммерции для извлечения платежных и личных данных их клиентов, потребители должны выбрать банк, который применяет 2FA к каждой транзакции.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

GPD ХОСТИНГ КОНТАКТЫ
GPD ХОСТИНГ СОЦ.СЕТИ
МЕТОДЫ ОПЛАТЫ