Oszuści ukrywają złośliwy kod. Kradną nim dane kart płatniczych
26.06.2020 20:01, aktual.: 26.06.2020 21:30
Zalogowani mogą więcej
Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika
Niedawno informowaliśmy o podstępnym działaniu hackerów, którzy wykorzystywali Google Analytics, aby wykraść dane kart płatniczych. Tym razem badacze zabezpieczeń z Malwarebytes udaremnili nowe działania oszustów.
Hakerzy mogą cię okraść wykorzystując wtyczkę Wordpress
Tym razem nowa metoda na sczytanie danych karty płatniczej polega na wykorzystaniu wtyczki WooCommerce dla Wordpressa. Hakerzy umieszczali złośliwy kod w ikonach w polu adresowym przeglądarki (tzw. favicons).
Nie były to pierwsze działania tego typu, ale dopiero teraz użyto ich, aby kraść dane kart płatniczych (tzw. skimming). Konkretnym rodzajem kodu, jakiego użyli oszuści był Magecart w Javascript. Był on skryty w tzw. metadanych obrazków (EXIF), a potem uaktywniał się, gdy dany sklep je wykorzystywał.
Firma Malwarebytes jest zdania, że projekt ten ewoluował z czasem i był skuteczny, bo istota jego działania polega na tzw. obfuskacji, czyli maskowaniu złośliwego kodu. Cały zestaw narzędzi do tego nowego oszustwa został udostępniony w internecie. Możliwe jest więc, że wkrótce pojawi się nowa, niespotykana dotąd wersja tego rodzaju przekrętu.
Śledzenie takich oszustw nie jest zadaniem łatwym, gdyż hakerzy używają wielu rodzajów narzędzi i atakują wielopoziomowo, a także niektóre z ich skryptów bywają całkowicie nowe.