Novo Skimmer “Stealthy” de JavaScript encontrado visando comerciantes de comércio eletrônico

Com novos esquemas camuflados para evitar a detecção, os ataques de skimming na web continuaram a representar uma grande ameaça à segurança para o setor de e-commerce em 2020. Recentemente, várias lojas online de vários países foram comprometidas usando um novo malware de skimming de JavaScript apelidado de Baka.

O fundo

Ativo desde fevereiro de 2020, Baka é o primeiro malware de skimming de JavaScript a usar uma cifra XOR para ofuscar o código de skimming baixado do servidor C2 e quaisquer valores codificados. O servidor C2 usado pelo malware Baka também costumava hospedar o kit de skimming da Web ImageID.

O que aconteceu recentemente?

  • No final de agosto de 2020, o Visa Payment Fraud Disruption (PFD) relatou sete servidores C2 hospedando o skimmer Baka.
  • O kit de skimming tem recursos básicos regulares de skimming, como exfiltração de dados usando solicitações de imagem e campos de formulário de destino configuráveis, junto com um método de ofuscação e carregador exclusivos.

Ataques recentes de skimmer

Magecart e outros ataques de skimming digital têm causado danos significativos à marca, roubando números de cartão de crédito de clientes em sites ou páginas de checkout.

  • Este mês, os hackers Magecart comprometeram uma série de lojas online com sede nos Estados Unidos gerenciadas pela Warner Music .
  • Além disso, uma variante do skimmer de cartão de crédito Magecart foi encontrada usando o Telegram Messenger para coletar e transmitir as informações de scripts de coleta de dados.
  • Em agosto, a American Payroll Association sofreu um ataque cibernético.
  • No mesmo mês, os invasores do Magecart estavam usando técnicas de homóglifos para enganar os usuários, levando -os a visitar sites maliciosos em uma campanha de clonagem de cartão de crédito.

Melhores Práticas

A Visa tem alertado as instituições financeiras membros, comerciantes de e-commerce, provedores de serviços, fornecedores terceirizados, integradores de sistema e revendedores para evitar que tais ameaças causem violações de segurança. As organizações devem proteger seus ambientes de e-commerce utilizando redes de entrega de conteúdo (CDNs) trsuted, firewall de aplicativo da web, política de segurança de conteúdo (CSP) e outras medidas de segurança. Eles devem aplicar os patches de segurança mais recentes para seus sistemas de gerenciamento de conteúdo (CMSes) e estruturas de comércio eletrônico implantados.

Fonte: https://cyware.com/news/new-stealthy-javascript-skimmer-found-targeting-e-commerce-merchants-630d092f