26/06/2020

Κλοπή στοιχείων καρτών και μέσω web analytics

Το web skimming είναι μια πρακτική που χρησιμοποιείται από τους επιτιθέμενους για να κλέψουν τα στοιχεία της πιστωτικής κάρτας των χρηστών από τις σελίδες πληρωμής των ηλεκτρονικών καταστημάτων, όπου οι επιτιθέμενοι εισάγουν κομμάτια του κώδικα στον πηγαίο κώδικα της ιστοσελίδας. Αυτός ο κακόβουλος κώδικας συλλέγει στη συνέχεια τα δεδομένα που εισάγονται από τους επισκέπτες της ιστοσελίδας (π.χ. στοιχεία σύνδεσης λογαριασμών πληρωμών ή αριθμούς πιστωτικών καρτών) και αποστέλλει τα δεδομένα που συλλέγονται στη διεύθυνση που καθορίζεται από τους εισβολείς στον κακόβουλο κώδικα.

Οι ερευνητές της Kaspersky ανακάλυψαν μια νέα τεχνική για την κλοπή στοιχείων πληρωμής των καρτών των χρηστών σε ιστοσελίδες ηλεκτρονικών αγορών. Με την εγγραφή τους σε λογαριασμούς του Google Analytics και την εισαγωγή του κώδικα παρακολούθησης αυτών των λογαριασμών στον πηγαίο κώδικα των ιστότοπων, οι εισβολείς μπορούν να συλλέξουν τα στοιχεία της πιστωτικής κάρτας των χρηστών.   Αντί να ανακατευθύνουν τα δεδομένα σε πηγές τρίτων, τα ανακατευθύνουν σε επίσημους λογαριασμούς Google Analytics.

Μόλις οι επιτιθέμενοι καταχώρησαν τους λογαριασμούς τους στο Google Analytics, το μόνο που έπρεπε να κάνουν ήταν να ρυθμίσουν τις παραμέτρους παρακολούθησης των λογαριασμών για να λάβουν ένα αναγνωριστικό παρακολούθησης. Στη συνέχεια, εισήγαγαν τον κακόβουλο κώδικα μαζί με το αναγνωριστικό παρακολούθησης στον πηγαίο κώδικα της ιστοσελίδας, επιτρέποντάς τους να συλλέγουν δεδομένα σχετικά με τους επισκέπτες και να τα προωθούν απευθείας στους λογαριασμούς τους στο Google Analytics.

Επειδή τα δεδομένα δεν κατευθύνονται σε μία άγνωστη τρίτη πηγή, είναι δύσκολο για τους διαχειριστές να συνειδητοποιήσουν ότι ο ιστότοπος έχει παραβιαστεί. Για όσους εξετάζουν τον πηγαίο κώδικα, φαίνεται απλώς σαν η σελίδα να είναι συνδεδεμένη με έναν επίσημο λογαριασμό Google Analytics, μια κοινή πρακτική για τα ηλεκτρονικά καταστήματα.

Για να καταστήσουν ακόμα πιο δύσκολο τον εντοπισμό της κακόβουλης δραστηριότητας, οι επιτιθέμενοι χρησιμοποίησαν επίσης μια κοινή anti-debugging τεχνική: εάν ένας διαχειριστής ιστοσελίδας αναθεωρήσει τον πηγαίο κώδικα της ιστοσελίδας χρησιμοποιώντας τη λειτουργία προγραμματιστή, τότε ο κακόβουλος κώδικας δεν εκτελείται.

Οι ιστοσελίδες 24 διαδικτυακών καταστημάτων σε όλο τον κόσμο διέρρευσαν τα δεδομένα  πελατών τους.

https://www.naftemporiki.gr/story/1612929/neos-tropos-klopis-stoixeion-pliromis-meso-dimofilous-upiresias-web-analytics

ΚΟΥΡΗΤΗΣ:
- Επειδή τα δεδομένα δεν κατευθύνονται σε μία άγνωστη τρίτη πηγή, είναι δύσκολο για τους διαχειριστές να συνειδητοποιήσουν ότι ο ιστότοπος έχει παραβιαστεί.
ΜΑ ΔΕΝ ΕΧΕΙ ΠΑΡΑΒΙΑΣΤΕΙ ή ΑΛΛΙΩΣ Η ΜΟΝΗ "ΠΑΡΑΒΙΑΣΗ" ΕΙΝΑΙ Ο ΕΞ ΑΡΧΗΣ ΠΡΟΒΛΗΜΑΤΙΚΟΣ/ΕΛΑΤΤΩΜΑΤΙΚΟΣ ΤΡΟΠΟΣ ΤΗΣ ΤΡΑΠΕΖΙΚΗΣ ΠΙΣΤΟΠΟΙΗΣΗΣ.
ΔΙΑΒΑΣΤΕ: https://isxys.blogspot.com/2020/01/15000.html
- εάν ένας διαχειριστής ιστοσελίδας αναθεωρήσει τον πηγαίο κώδικα της ιστοσελίδας χρησιμοποιώντας τη λειτουργία προγραμματιστή, τότε ο κακόβουλος κώδικας δεν εκτελείται.
ΜΑ ΑΝ "ΑΝΑΘΕΩΡΗΣΕΙ ΤΟΝ ΚΩΔΙΚΑ" ΤΟΤΕ ΘΑ ΕΠΙΣΤΡΕΨΕΙ ΣΤΑ "DEFAULTS", ΑΡΑ ΟΥΤΩΣ ή ΑΛΛΩΣ ΟΙ ΕΠΙΤΙΘΕΜΕΝΟΙ ΘΑ ΠΡΕΠΕΙ ΝΑ ΞΑΝΑΣΤΗΣΟΥΝ ΤΟ ΟΛΟΝ ΑΠΟ ΤΗΝ ΑΡΧΗ.

ΔΕΝ ΕΧΩ ΚΑΤΑΛΑΒΕΙ ΠΑΝΤΩΣ ΠΩΣ ΟΙ ΕΠΙΤΙΘΕΜΕΝΟΙ ΠΑΡΑΒΙΑΖΟΥΝ ΤΗΝ ΣΕΛΙΔΑ ΓΙΑ ΝΑ ΕΙΣΑΓΟΥΝ ΚΩΔΙΚΑ (ΔΙΚΑ ΤΟΥΣ SCRIPTS)  ΚΑΙ Η ΕΤΑΙΡΕΙΑ ΣΤΗΝ ΟΠΟΙΑ ΑΝΗΚΕΙ Η ΣΕΛΙΔΑ ΔΕΝ ΕΧΕΙ ΠΟΙΝΙΚΕΣ ΕΥΘΥΝΕΣ... ΑΦΟΥ ΕΧΕΙ ΚΑΙ ΛΕΙΤΟΥΡΓΕΙ ΠΛΗΡΩΜΕΣ, ΤΟΤΕ ΕΧΕΙ ΚΑΙ ΠΟΙΝΙΚΕΣ ΕΥΘΥΝΕΣ ΚΑΘΩΣ ΚΑΙ ΑΣΤΙΚΕΣ ΓΙΑ ΤΗΝ ΑΠΟΖΗΜΙΩΣΗ ΤΩΝ ΘΥΜΑΤΩΝ.
ΑΝ ΟΙ ΕΜΠΟΡΙΚΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ ΠΟΥ ΕΧΟΥΝ ΤΕΤΟΙΕΣ ΣΕΛΙΔΕΣ ΔΕΝ ΜΠΟΡΟΥΝ ΝΑ ΤΙΣ ΚΡΑΤΗΣΟΥΝ ΚΑΘΑΡΕΣ ΑΠΟ ΚΑΚΟΒΟΥΛΕΣ ΕΝΕΡΓΕΙΕΣ (ΕΙΤΕ ΤΟΥ ΠΡΟΣΩΠΙΚΟΥ ΤΟΥΣ, ΕΙΤΕ ΤΡΙΤΩΝ) ΤΟΤΕ ΕΧΟΥΝ ΕΥΘΥΝΗ.
ΠΩΣ ΘΑ ΤΙΣ ΚΡΑΤΗΣΟΥΝ ΚΑΘΑΡΕΣ; ΘΑ ΠΡΟΣΛΑΒΟΥΝ ΕΙΔΙΚΟΥΣ ΤΟΥΣ ΟΠΟΙΟΥΣ ΘΑ ΚΑΛΟΠΛΗΡΩΝΟΥΝ ΚΑΙ ΔΕΝ ΘΑ ΑΝΑΘΕΤΟΥΝ ΤΗΝ ΣΥΝΤΗΡΗΣΗ ΤΗΣ ΣΕΛΙΔΟΣ ΤΟΥΣ ΣΕ ΤΥΧΑΡΠΑΣΤΟΥΣ. ΑΠΛΟ ΕΙΝΑΙ. ΔΙΑΦΟΡΕΤΙΚΑ ΑΣ ΠΛΗΡΩΝΟΥΝ ΑΠΟΖΗΜΙΩΣΕΙΣ ΣΤΑ ΘΥΜΑΤΑ.

Hackers, are inserting malicious code inside image files on web sites that set the stage for capturing users' personal data. The code is inserted into a favicon, the company's tiny logo or related image file that appears on a browser's web page tab or along the address bar. All images contain EXIF data that are used for non-visual, text information such as image description, camera settings and copyright notices. Implanting malicious code on web sites is not uncommon. The new twist here is the use of steganography (the embedding of malicious code) in a favicon for the purpose of stealing credit card information. The personal data is in turn stored in another image file that the hackers subsequently download.

Read:https://techxplore.com/news/2020-06-credit-card-skimmers-web-page.html

1 comment :

  1. Apple Will Move Macs to Custom Silicon, Details Transition From Intel:

    https://www.tomshardware.com/news/apple-arm-intel-transition

    ReplyDelete