首页 » 博客 » 使用 kritec skimmer 的 magecart/eskimming 攻击创建完美劫持的结帐页面

使用 kritec skimmer 的 magecart/eskimming 攻击创建完美劫持的结帐页面

Kritec 撇渣器
作者:Source Defense

一家巴黎旅行配件网店被发现 正在遭受 Magecart 攻击,该攻击利用 Kritec 撇取器创建了分析师所称的完美劫持的结帐页面。

Magecart(又称电子浏览或数字浏览)攻击旨在浏览结帐页面上付款表单中输入的信息,然后将数据发送回攻击者控制的远程计算机。攻击者通过破坏几乎所有网站使用的第三方和第四方 Javascript 代码来实现此目的,这些代码用于提供在线购物车、表单、分析、广告、社交共享等功能。

Kritec 撇渣器

Kritec 盗刷器通过拦截在线购 whatsapp 号码数据 物期间的结账流程来运作。客户输入付款详细信息后,盗刷器会模拟虚假付款对话框,给人以付款已处理的印象。然后它会显示一条虚假的错误消息,将受害者重定向到实际付款页面。在此过程中,盗刷器会窃取客户的支付卡详细信息。

Malwarebytes 威胁情报总监 Jérôme Segura 表示:“我们在这里看到的是‘模态框’的使用,它是显示在当前活动页面前面的网页元素。模态框会禁用背景并将其变灰,以便用户可以将注意力集中在所呈现的元素上。对于网站所有者来说,这是一种优雅的方式,可以让客户留在同一个网站上,并让他们与其他表单进行交互。”

“问题是,这个模式完全是假的,旨在窃取信用卡数据。威胁者使用了受感染商店的原始徽标,并定制了一个……模式,以完美劫持结帐页面。”

Kritec 使用各种技术来逃避检测,例如冒充合法的第三方供应商(如 Google Tag Manager)。这使得在线商店中的窃取器难以被检测到,从而使其能够长时间隐秘运行。

就在此次最新攻击发生的几个月前,Malwarebytes发现了另一种网络窃取器,该窃取器收集浏览器指纹数据(例如 IP 地址和用户代理字符串)以及信用卡信息,可能是为了监视机器人和安全研究人员等无效用户。此前,Visa 警告称,过去六个月内,电子窃取攻击增加了 174%。

瞄准网上商店

Kritec 攻击背后的威胁 选择合适的医疗计费软件是一项 者瞄准了各种在线商店。他们使用自定义模式和类似的域名来冒充合法企业,使客户难以识别虚假提示。

这些攻击的范围对在线商店及其客户都构成了重大风险。对企业的潜在财务影响可能是巨大的,可能导致诉讼、品牌声誉受损和客户信任丧失。另一方面,客户面临身份盗窃、信用卡欺诈交易和声誉受损的风险。

使用 Kritec skimmer 的 Magecart 攻击对在线商店和客户构成重大风险。“我们现在认为,这款 Kritec skimmer 是同样的攻击手段,会将恶意代码注入易受攻击的网站,并将恶意代码放入 Google Tag Manager 脚本中,”Segura 表示。“这些攻击活动中可能涉及多名威胁行为者,并相应地定制 skimmer。”

让 Magecart 攻击成为过去,

遵守即将出台的 PCI DSS 4.0 要求
Source Defense客户 新加坡數據  端 Web 应用程序安全平台是一个一体化、单一且可扩展​​的系统,旨在实现对 Magecart/eSkimming 攻击的全面威胁可见性、控制和预防。借助这种独一无二的技术,您的团队无需费力便可阻止客户端威胁。Source Defense 采用预防优先的方法和实时 JavaScript沙盒隔离和反射来阻止客户端攻击,而无需提醒分析师做出响应。

Source Defense 使用实时 JavaScript 沙盒技术创建虚拟页面,将第三方脚本与网站隔离开来。虚拟页面是原始页面的精确复制品,但第三方不应看到的内容除外。我们监控虚拟页面上的所有第三方脚本活动。如果活动在允许的范围内,我们会将其从虚拟页面转移到原始页面。如果不是,我们会将其在虚拟页面上的活动与用户隔离开来,并向网站所有者发送报告,提醒他们第三方脚本违反了他们的安全策略。

滚动至顶部