6 Мая 2026 06:52
Новости
  14:11    12.5.2020

Хакеры научились прятать веб-скиммеры за значок веб-сайта

Хакеры научились прятать веб-скиммеры за значок веб-сайта
pixabay.com
Специалисты Malwarebytes рассказали об интересной MageCart-кампании, для осуществления которой хак-группа создала вредоносный сайт для размещения favicon и маскировки вредоносного кода.
Изначально название MageCart было присвоено одной хак-группе, которая первой начала использовать так называемые веб-скиммеры на сайтах для хищения данных банковских карт. Хакеры взламывают сайты, а затем внедряют на их страницы вредоносный код, который записывает и похищает данные платежных карт, когда пользователи вводят их во время оформления заказа.

Этот подход оказался настолько успешным, что у группировки вскоре появились многочисленные подражатели, а название MageCart стало нарицательным, и теперь им обозначают целый класс подобных атак. И если в 2018 году исследователи RiskIQ идентифицировали 12 таких группировок, то в конце 2019 года, по данным IBM, их насчитывалось уже около 40.


Исследователи Malwarebytes пишут, что обнаруженная ими недавно хак-группа вывела свои операции на совершенно новый уровень сложности. Аналитики компании выявили вредоносную кампанию, расследуя серию странных взломов, единственной целью которых была подмена favicon на взломанных сайтах. (Favicon - значок веб-сайта или веб-страницы. Отображается браузером во вкладке перед названием страницы, а также в качестве картинки рядом с закладкой, во вкладках и в других элементах интерфейса).

Новые favicon представляли собой файлы изображений, размещенные на сайте MyIcons.net, и не содержали вредоносного кода. И хотя на первый взгляд эта подмена выглядела вполне невинной, эксперты обнаружили на всех пострадавших сайтах веб-скиммеры, а с новыми favicon что-то было не в порядке.

Как показало дальнейшее расследование, хитрость заключалась в том, что сайт MyIcons.net предоставлял легитимный файл favicon для всех страниц атакованного ресурса, кроме тех, где размещались формы оформления заказа.

На страницах оформления заказа MyIcons.net подменял обычный favicon вредоносным файлом JavaScript, который создавал поддельную форму оплаты и воровал введенные в нее данные карты пользователя.

Эксперты отмечают, что владельцы сайтов, заметившие обращения к MyIcons.net, обнаружили бы безвредный портал для хостинга favicon. Однако на самом деле данный сайт выступал клоном легитимного портала IconArchive.com и служил обычной ширмой для проведения атак.

Кроме того, стоит отметить, что данный сайт был размещен на те же серверах, которые ранее использовались в других скиммерских операциях, что несколько недель назад заметили специалисты компании Sucuri.

Источник - xakep.ru

Оставить комментарий

4 главные под байкой - Читайте также

Читайте также

4 главные под байкой

  • Дело о "преступно нажитых" €28 млн в ABLV Bank: как отменили конфискацию

    В Верховном суде (Сенате) постановили отменить решение о конфискации активов компании «KASPIANLAB LP» - более 28 миллионов евро, которые хранились на счетах в ликвидируемом банке «ABLV Bank» и отправить дело на повторное рассмотрение в Рижский окружной суд из-за нарушения права на справедливый суд.
  • Подделка паспортов - от $300 до $1500: Германия выдала организатора

    Уроженец Днепропетровщины создал преступную организацию, привлек девять участников, распределил роли и контролировал полный цикл – от изготовления до сбыта и доставки документов, - сообщает Генеральная прокуратура Украины. В частности, торговали и "латвийскими" паспортами.
  • Госконтроль: рижане переплатили за тепло €8 млн; Регулятор не обеспечил их защиту (дополнено) (3)

    Госконтроль Латвии в ходе ревизии выяснил: пока город закупает дорогое тепло у частных котельных, огромные объемы дешевой энергии от государственных ТЭЦ буквально выбрасываются в атмосферу. Из-за этого рижане переплатили почти 8 миллионов евро за отопление в сезоне 2024–2025 годов.
  • Ловушка на Getapro: как «надежный ремонтник» обманул рижан на 70 000 евро

    Прокуратура Рижского восточного округа передала в суд уголовное дело против мужчины, который подозревается в серии крупных мошенничеств под видом оказания услуг по ремонту и помощи в покупке недвижимости. Своих жертв «мастер» находил на различных мероприятиях и в социальных сетях. Кроме того, он активно предлагал свои услуги на популярном специализированном портале объявлений…

Кнопка Телеграм в байках

топ 3 под байкой - Криминальный топ 3

Криминальный топ 3

топ 3 под байкой

Рекомендованно для вас

Криминальный топ 3

Криминальный топ 3

Комментарии

Комментарии