09/10/2019

Κλέβουν στοιχεία καρτών από πελάτες χιλιάδων ιστοσελίδων

ΚΟΥΡΗΤΗΣ: ΣΧΟΛΙΟ ΜΟΥ ΣΤΙΣ 12/9 ΕΞ ΑΦΟΡΜΗΣ ΤΗΣ "ΙΣΧΥΡΗΣ ΤΑΥΤΟΠΟΙΗΣΗΣ": "ΤΑ ΑΠΟΤΕΛΕΣΜΑΤΑ ΘΑ ΦΑΝΟΥΝ ΕΝΤΟΣ ΤΟΥ ΠΡΩΤΟΥ ΕΞΑΜΗΝΟΥ ΛΕΙΤΟΥΡΓΙΑΣ ΤΟΥ ΣΥΣΤΗΜΑΤΟΣ ΣΑΣ, ΜΕ ΚΛΟΠΕΣ ΑΠΙΘΑΝΩΝ ΠΟΣΩΝ ΜΕ ΧΡΗΣΗ ΤΩΝ ΚΩΔΙΚΩΝ Web Banking ΠΟΥ ΤΩΡΑ ΘΑ ΕΙΣΑΓΟΝΤΑΙ ΕΛΕΥΘΕΡΑ ΣΕ ΚΑΘΕ ΚΩΛΟΣΕΛΙΔΑ ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ"
Ο ΤΡΟΠΟΣ ΕΠΙΘΕΣΗΣ ΠΟΥ ΠΕΡΙΓΡΑΦΕΤΑΙ ΣΤΗΝ ΕΙΔΗΣΗ ΕΙΝΑΙ Ο ΑΝΑΜΕΝΟΜΕΝΟΣ. ΑΝΕΒΑΣΜΑ ΤΡΟΠΟΠΟΙΗΜΕΝΟΥ javascript ΑΡΧΕΙΟΥ ΣΤΗΝ ΣΕΛΙΔΑ ΤΟΥ ΕΜΠΟΡΟΥ. ΚΑΘΕ ΠΕΛΑΤΗΣ ΠΟΥ ΑΓΟΡΑΖΕΙ ΕΙΣΑΓΕΙ ΤΑ ΣΤΟΙΧΕΙΑ ΤΗΣ ΚΑΡΤΑΣ ΤΟΥ (ΣΤΗΝ ΔΙΚΗ ΜΑΣ ΠΕΡΙΠΤΩΣΗ KAI ΤΟΥΣ ΚΩΔΙΚΟΥΣ ΤΟΥ WEBBANKING ΤΟΥ, ΑΚΟΜΗ ΧΕΙΡΟΤΕΡΑ ΔΛΔ). ΤΑ ΣΤΟΙΧΕΙΑ ΑΥΤΑ ΚΑΤΑΛΗΓΟΥΝ ΣΤΟΥΣ ΧΑΚΕΡΣ."

Οι hackers μοιράζουν κακόβουλο κώδικα, ο οποίος καταγράφει και κλέβει τα στοιχεία των καρτών πληρωμής, που εισάγουν οι χρήστες σε ηλεκτρονικές φόρμες, κατά τις αγορές τους. Σύμφωνα με τους ερευνητές, η επίθεση αποτελεί κλασικό παράδειγμα Magecart ή web card skimming επίθεσης. Στην περίπτωση αυτή, οι hackers κλέβουν στοιχεία καρτών από online καταστήματα (και όχι από ATMs). Οι επιθέσεις αυτές είναι πολύ συχνές τα τελευταία δύο χρόνια. Η RiskIQ ανέφερε ότι Magecart επιθέσεις έχουν συμβεί σε περισσότερα από 18.000 sites τους τελευταίους μήνες. Συνήθως, οι hackers εκμεταλλεύονται ευπάθειες σε self-hosted καταστήματα και εγκαθιστούν skimmers. Τον Μάιο, κάποιοι hackers παραβίασαν την cloud υποδομή επτά εταιρειών, που παρείχαν υπηρεσίες σε online καταστήματα. Το καλοκαίρι πραγματοποιήθηκαν και άλλες τέτοιες επιθέσεις, όπου επηρεάστηκαν λογαριασμοί της Amazon Web Services. Στη συγκεκριμένη περίπτωση, παραβίασαν μια cloud-based πλατφόρμα (Volusion). Η τωρινή επίθεση στη Volusion είναι η πρώτη που έχει εντοπιστεί στο Google Cloud.

Η εταιρεία λογισμικού Volusion, η οποία προσφέρει cloud υπηρεσίες σε online καταστήματα, έπεσε θύμα hacking επίθεσης. Η Volusion είχε αναφέρει ότι έχει πάνω από 20.000 πελάτες. Υπολογίζεται ότι η επίθεση επηρέασε περίπου 6.500 καταστήματα. Ωστόσο, ο αριθμός μπορεί να είναι μεγαλύτερος. Ένας από τους πιο σημαντικούς πελάτες της Volusion, που επηρεάστηκε, είναι το ηλεκτρονικό κατάστημα Sesame Street Live. Ο κακόβουλος κώδικας βρίσκεται ακόμα στους servers της Volusion και εξακολουθεί να επηρεάζει τους πελάτες της εταιρείας. Οι hackers κατάφεραν να αποκτήσουν πρόσβαση στην Google Cloud υποδομή της Volusion. Στη συνέχεια, τροποποίησαν ένα αρχείο JavaScript και εγκατέστησαν κακόβουλο κώδικα, με στόχο την καταγραφή των στοιχείων των καρτών, που εισάγουν οι χρήστες κατά τις αγορές τους σε online καταστήματα.  Λεπτομέρειες για τον κακόβουλο κώδικα μπορεί κανείς να βρει στην ανάλυση, που δημοσίευσε ο ερευνητής της Check Point, Marcel Afrahim. Ήδη, πολλές μεγάλες εταιρείες ασχολούνται με τη διερεύνηση της επίθεσης (Check Point, Trend Micro, RiskIQ).

https://www.secnews.gr/200218/volusion-kodikas-kartes/

Security researchers at IBM have found evidence that hackers have been working on creating malicious scripts they can deploy on commercial-grade "Layer 7" routers to steal payment card details.This discovery is a game-changer in what researchers call Magecart attacks, also known as web skimming. These are attacks where hackers plant malicious code on an online store that records and steals payment card details.Until now, Magecart-specific code was only delivered at the website level, hidden inside JavaScript or PHP files and this new discovery is an escalation of Magecart attacks to a new level, where the malicious code is injected at the router level, rather than being added by hackers on outdated websites.Layer 7, or L7, routers are a type of commercial, heavy-duty router that's usually installed on large networks, such as hotels, malls, airports, casinos, government networks, public spaces, and others. They work like any other router, except with the added benefit of being able to manipulate traffic at the seventh layer (application level) of the OSI networking model, meaning they can react to traffic based on more than just IP addresses, such as cookies, domain names, browser types, and more. They also used CDNs (content delivery networks) and ads to deliver the malicious code

https://www.cybersecurityintelligence.com/blog/hackers-invade-routers-to-steal-payment-card-details-4553.html

So far, RiskIQ has detected Magecart skimming code on websites 2,086,529 times. These detections include 18,000 hosts that were directly breached, with many more likely to fall victim this year. With the company's Internet-wide visibility, gained by crawling and passive-sensing the internet since 2010, RiskIQ has one-of-a-kind insight into this rapidly proliferating threat.

https://www.cybersecurityintelligence.com/blog/over-2-million-magecart-detections--4555.html

ΣΧΕΤΙΚΑ:

No comments :

Post a Comment