Oszuści ukrywają złośliwy kod. Kradną nim dane kart płatniczych Strona główna Aktualności26.06.2020 20:01 fot. Igor Golovniov/SOPA Images/LightRocket via Getty Images Udostępnij: O autorze Jakub Krawczyński @jak.kra Niedawno informowaliśmy o podstępnym działaniu hackerów, którzy wykorzystywali Google Analytics, aby wykraść dane kart płatniczych. Tym razem badacze zabezpieczeń z Malwarebytes udaremnili nowe działania oszustów. Hakerzy mogą cię okraść wykorzystując wtyczkę Wordpress Tym razem nowa metoda na sczytanie danych karty płatniczej polega na wykorzystaniu wtyczki WooCommerce dla Wordpressa. Hakerzy umieszczali złośliwy kod w ikonach w polu adresowym przeglądarki (tzw. favicons). Nie były to pierwsze działania tego typu, ale dopiero teraz użyto ich, aby kraść dane kart płatniczych (tzw. skimming). Konkretnym rodzajem kodu, jakiego użyli oszuści był Magecart w Javascript. Był on skryty w tzw. metadanych obrazków (EXIF), a potem uaktywniał się, gdy dany sklep je wykorzystywał. porównanie czystego i zainfekowanego kodu, fot. Malwarebytes Firma Malwarebytes jest zdania, że projekt ten ewoluował z czasem i był skuteczny, bo istota jego działania polega na tzw. obfuskacji, czyli maskowaniu złośliwego kodu. Cały zestaw narzędzi do tego nowego oszustwa został udostępniony w internecie. Możliwe jest więc, że wkrótce pojawi się nowa, niespotykana dotąd wersja tego rodzaju przekrętu. Śledzenie takich oszustw nie jest zadaniem łatwym, gdyż hakerzy używają wielu rodzajów narzędzi i atakują wielopoziomowo, a także niektóre z ich skryptów bywają całkowicie nowe. Bezpieczeństwo Udostępnij: © dobreprogramy Zgłoś błąd w publikacji Zobacz także Google Analytics: oszuści mają nowe sztuczki, by kraść dane kart płatniczych 23 cze 2020 Jakub Krawczyński Bezpieczeństwo 30 Czy samochód będzie wkrótce terminalem płatniczym jak karta elektroniczna? 17 gru 2020 Darek Walach Internet Biznes TechMoto 32 Apple pracuje nad 16-, a nawet 32-rdzeniowym procesorem i dedykowaną kartą grafiki 8 gru 2020 Piotr Urbaniak Sprzęt 46 mBank wprowadza nowości. Aplikacja Junior i karta mobilna 15 paź 2020 Michał Skorupka Oprogramowanie Biznes 25
Udostępnij: O autorze Jakub Krawczyński @jak.kra Niedawno informowaliśmy o podstępnym działaniu hackerów, którzy wykorzystywali Google Analytics, aby wykraść dane kart płatniczych. Tym razem badacze zabezpieczeń z Malwarebytes udaremnili nowe działania oszustów. Hakerzy mogą cię okraść wykorzystując wtyczkę Wordpress Tym razem nowa metoda na sczytanie danych karty płatniczej polega na wykorzystaniu wtyczki WooCommerce dla Wordpressa. Hakerzy umieszczali złośliwy kod w ikonach w polu adresowym przeglądarki (tzw. favicons). Nie były to pierwsze działania tego typu, ale dopiero teraz użyto ich, aby kraść dane kart płatniczych (tzw. skimming). Konkretnym rodzajem kodu, jakiego użyli oszuści był Magecart w Javascript. Był on skryty w tzw. metadanych obrazków (EXIF), a potem uaktywniał się, gdy dany sklep je wykorzystywał. porównanie czystego i zainfekowanego kodu, fot. Malwarebytes Firma Malwarebytes jest zdania, że projekt ten ewoluował z czasem i był skuteczny, bo istota jego działania polega na tzw. obfuskacji, czyli maskowaniu złośliwego kodu. Cały zestaw narzędzi do tego nowego oszustwa został udostępniony w internecie. Możliwe jest więc, że wkrótce pojawi się nowa, niespotykana dotąd wersja tego rodzaju przekrętu. Śledzenie takich oszustw nie jest zadaniem łatwym, gdyż hakerzy używają wielu rodzajów narzędzi i atakują wielopoziomowo, a także niektóre z ich skryptów bywają całkowicie nowe. Bezpieczeństwo Udostępnij: © dobreprogramy Zgłoś błąd w publikacji