24 Ноября 2024 06:11
Новости
  14:11    12.5.2020

Хакеры научились прятать веб-скиммеры за значок веб-сайта

Хакеры научились прятать веб-скиммеры за значок веб-сайта
pixabay.com
Специалисты Malwarebytes рассказали об интересной MageCart-кампании, для осуществления которой хак-группа создала вредоносный сайт для размещения favicon и маскировки вредоносного кода.
Изначально название MageCart было присвоено одной хак-группе, которая первой начала использовать так называемые веб-скиммеры на сайтах для хищения данных банковских карт. Хакеры взламывают сайты, а затем внедряют на их страницы вредоносный код, который записывает и похищает данные платежных карт, когда пользователи вводят их во время оформления заказа.

Этот подход оказался настолько успешным, что у группировки вскоре появились многочисленные подражатели, а название MageCart стало нарицательным, и теперь им обозначают целый класс подобных атак. И если в 2018 году исследователи RiskIQ идентифицировали 12 таких группировок, то в конце 2019 года, по данным IBM, их насчитывалось уже около 40.


Исследователи Malwarebytes пишут, что обнаруженная ими недавно хак-группа вывела свои операции на совершенно новый уровень сложности. Аналитики компании выявили вредоносную кампанию, расследуя серию странных взломов, единственной целью которых была подмена favicon на взломанных сайтах. (Favicon - значок веб-сайта или веб-страницы. Отображается браузером во вкладке перед названием страницы, а также в качестве картинки рядом с закладкой, во вкладках и в других элементах интерфейса).

Новые favicon представляли собой файлы изображений, размещенные на сайте MyIcons.net, и не содержали вредоносного кода. И хотя на первый взгляд эта подмена выглядела вполне невинной, эксперты обнаружили на всех пострадавших сайтах веб-скиммеры, а с новыми favicon что-то было не в порядке.

Как показало дальнейшее расследование, хитрость заключалась в том, что сайт MyIcons.net предоставлял легитимный файл favicon для всех страниц атакованного ресурса, кроме тех, где размещались формы оформления заказа.

На страницах оформления заказа MyIcons.net подменял обычный favicon вредоносным файлом JavaScript, который создавал поддельную форму оплаты и воровал введенные в нее данные карты пользователя.

Эксперты отмечают, что владельцы сайтов, заметившие обращения к MyIcons.net, обнаружили бы безвредный портал для хостинга favicon. Однако на самом деле данный сайт выступал клоном легитимного портала IconArchive.com и служил обычной ширмой для проведения атак.

Кроме того, стоит отметить, что данный сайт был размещен на те же серверах, которые ранее использовались в других скиммерских операциях, что несколько недель назад заметили специалисты компании Sucuri.

Источник - xakep.ru

Оставить комментарий

4 главные под байкой - Читайте также

Читайте также

4 главные под байкой

  • Дело о договорных матчах: как организовывали проигрыши

    Двое из пяти фигурантов дела в организации договорных матчей в чемпионате Латвии по футболу признали вину полностью, двое отрицают, а один согласен с обвинением частично, - сообщает LSM+. Такую позицию выбрали подсудимые в Латгальском районном суде в Даугавпилсе 19 ноября после того, как прокурор зачитала суть обвинения.
  • Требование взятки 30 000: вице-мэр Кекавы приговорен к 4 годам (дополнено)

    Вице-мэр Кекавы приговорен к 4 годам тюрьмы. Ранее Суд по экономическим делам его оправдал.
  • Штраф за домогательства до 700 евро. За что именно будут наказывать? (4)

    14 ноября Сейм рассмотрел в третьем — окончательном — чтении и принял законопроект, предусматривающий введение административной ответственности за сексуальные домогательства. За это будет применяться штраф до 700 евро. За что именно будут карать виновных? Список достаточно широк: от нежелательных умышленных прикосновений/поглаживаний до демонстрации половых органов.
  • Версия защиты: в администратора Бункуса стреляли с тротуара (2)

    На прошлой неделе Рижский городской суд признал миллионера Михаила Ульмана и его давнего делового партнера Александра Бабенко виновными в заказе убийства администратора неплатежеспособности Мартиньша Бункуса. Но, как сообщает передача Nekā personīga (ТВ3), у защиты другая версия. По мнению адвокатов, не исключено, что в Бункуса стреляли с прилегающего пешеходного тротуара или парковки.

Кнопка Телеграм в байках

топ 3 под байкой - Криминальный топ 3

Криминальный топ 3

топ 3 под байкой

Рекомендованно для вас

Криминальный топ 3

Криминальный топ 3

Комментарии

Комментарии