Skimmer
Исследователи Akamai обнаружили и проанализировали новую продолжающуюся кампанию веб-скеймеров в стиле Magecart, предназначенную для кражи персонально идентифицируемой информации (PII) и данных кредитных карт с веб-сайтов цифровой коммерции.
В ходе расследования продолжающейся кампании по скиммингу кредитных карт Magecart мы были почти одурачены платежной формой, которая выглядела настолько хорошо, что мы подумали, что она настоящая. Угрожающий субъект использовал оригинальные логотипы взломанного магазина и настроил веб-элемент, известный
Угрозы печально известны тем, что пытаются скрыть свой код различными способами, от бинарных упаковщиков до обфускаторов. В случае со скиммерами кредитных карт при атаках на стороне клиента обфускаторы являются обычным явлением, поскольку они могут затруднить идентификацию кода.
Во взломанные интернет-магазины были внедрены скиммеры, скрывающиеся вокруг скрипта Google Tag Manager. Специалисты Malwarebytes стали называть этот новый скиммер "Kritec" в честь одного из его доменных имен. У него интересный способ загрузки вредоносного JavaScript, который они также не встречали ранее.
Компания Malwarebytes недавно обнаружила скиммер Magecart, который собирает IP-адрес жертвы и пользовательский агент браузера в дополнение к ее электронной почте, адресу, номеру телефона и данным кредитной карты. Поскольку жертва уже указала свой домашний адрес, Malwarebytes считает, что это попытка
Malwarebytes Threat Intelligence выявила скиммер Magecart, использующий инструментарий mr.SNIFFA и инфраструктуру DDoS-Guard. Доменные имена, используемые для обслуживания скиммера, ссылались на публичных деятелей или имена, хорошо известные в криптовалютном мире. В последние годы этот скиммер использовал
Старший исследователь компании Sucuri описал две программы X-Cart для электронной коммерции, похищающие кредитные карты: одна была скрыта на сервере поддельным изображением, другая была обфусцирована и собирала информацию о кредитных картах на стороне клиента.