حذرت Microsoft من أن المتسللين يستخدمون تقنيات أكثر تقدمًا لسرقة بيانات بطاقة الائتمان

 


لقد لاحظ باحثون من Microsoft أن كاشطات بطاقات الائتمان آخذة في الازدياد ، حيث يستخدم الفاعلون المهددون طرقًا أكثر تعقيدًا لإخفاء شفراتهم الخبيثة التي تسرق المعلومات من المستهلكين.

من أجل تجنب الاكتشاف ، يقوم المهاجمون بإخفاء مقتطفات التعليمات البرمجية الخاصة بهم في ملفات الصور ، وإدخالها في تطبيقات الويب الشائعة ، وإخفائها كمواقع للقبعات البيضاء.

نتيجة لذلك ، تفقد منتجات الكشف عن التهديدات فعاليتها وتجعل من الصعب اكتشاف التهديدات. نتيجة لذلك ، يعرض هذا الموقف للخطر أمان وخصوصية المستخدمين.

كيف يعمل Web Skimming؟

يتمثل أحد الأغراض المهمة لحملات القشط على الويب في الحصول على معلومات الدفع الخاصة بالعملاء ، مثل رقم بطاقة الائتمان الخاصة بهم ، وسحبها أثناء عملية الخروج.

لهذا الغرض ، يهاجم المهاجمون عادةً منصات التجارة الإلكترونية وأنظمة إدارة المحتوى (CMS) باستخدام الثغرات الأمنية للوصول إلى صفحات معينة يريدون إدراج البرنامج النصي عليها للتصفح.

هناك طريقة أخرى تُستخدم غالبًا لمهاجمة سلاسل التوريد وهي استخدام الهجمات المستندة إلى الويب. يلجأ المهاجمون إلى هذه الطريقة من خلال استغلال الثغرات الأمنية في المكونات الإضافية لجهات خارجية ، أو موضوعات الجهات الخارجية ، أو المساومة على شبكات الإعلانات لعرض الإعلانات الضارة.

كان هذا التكرار المتزايد للهجمات هو السبب في قيام PCI SSC بإصدار نشرة تحذر المستخدمين من التهديد وتحثهم على اتخاذ إجراءات.

كاشطات متخفية ومتطورة

لاحظ محللو الأمن حدوث طفرة في استخدام ثلاث طرق إخفاء تقليدية كجزء من التحليل وإليكم: -

  • حقن النصوص في الصور
  • سلسلة السلسلة
  • سيناريو انتحال

في السيناريو الأول ، كملفات فافيكونية خاطئة ، يتم حقن ملفات الصور الضارة في الخادم الهدف. تتضمن محتويات هذه الملفات نص PHP مصحوبًا بجافا سكريبت تم ترميزه في base64.

بعد تحديد صفحة الخروج ، يقوم البرنامج النصي بإجراء فحص لاستبعاد المستخدم المسؤول من مشاهدة الصفحة ثم يقدم نموذجًا مزيفًا للزوار غير المنتسبين إلى الموقع.

كجزء من الهجوم ، يستخدم المهاجمون تشويش تسلسل السلسلة لتحميل الماسح الضوئي باستخدام غرسة على موقع الويب الهدف الذي يقوم بتحميل الماسح الضوئي من مجال تحت سيطرتهم.

في حالة الكاشطة نفسها ، فإن التعتيم غير ضروري ، لأنه لا يتم استضافته على النظام الأساسي المستهدف ولكنه بدلاً من ذلك يتم ترميزه باستخدام base64 وتسلسله من عدة سلاسل.

هناك اتجاه آخر يظهر عبر كل موقع ويب تقريبًا وهو استخدام انتحال البرنامج النصي ، حيث يصنع المحتالون صفحات تحليلات Google أو صفحات تتبع Meta Pixel مزيفة لجعل الكاشطات تبدو شرعية.

في الوقت الحالي ، الطريقة الوحيدة التي يمكن للعملاء من خلالها تقليل الضرر الناجم عن الكاشطات هي استخدام البطاقات الخاصة لمرة واحدة ، أو وضع حدود دفع صارمة ، أو استخدام طرق الدفع الإلكترونية ، بدلاً من استخدام الشيكات الورقية.

0 تعليقات