Categories: AMEAÇAS ATUAIS

Skimmers de cartão de crédito têm novos truques na manga

Compradores online, cuidado!

  • Os compradores on-line desavisados ​​podem visitar um site que foi afetado por um skimmer da web e fazer compras, enquanto, inadvertidamente, entregam seus detalhes de pagamento aos criminosos.
  • Os códigos de skimming são inseridos perfeitamente nos sites de compras e apenas aqueles equipados com ferramentas de rede adequadas ou um olho atento para pequenos detalhes podem perceber qualquer atividade maliciosa.
  • Os skimmers tornam-se ativos nas páginas de pagamento e furtivamente exfilam dados pessoais e financeiros inseridos pelos clientes.

Um pacote de novos truques

  • Os ataques de skimming tornaram-se cada vez mais sofisticados à medida que os skimmers aprenderam novas maneiras de esconder JavaScript malicioso em sites de comércio eletrônico. Os agentes de ameaças estão explorando vulnerabilidades presentes em tais sites para instalar malware de skimming e obter acesso aos campos de formulário enviados pelos clientes.
  • Os skimmers procuram nomes de campos de entrada em páginas da web para realizar a exfiltração de dados. Eles estão usando serviços de comunicação para a exfiltração, que é acionada quando o URL atual do navegador tem uma palavra-chave que mostra sinais de um site de compras e quando os usuários validam suas compras.

Ataques recentes de skimming

  • A terceira maior gravadora de música global , Warner Music Group (WMG), divulgou uma violação de dados mostrando sinais de um ataque Magecart. Alegadamente, vários sites de comércio eletrônico do WMG – hospedados e suportados por um provedor de serviços externo – foram comprometidos, permitindo que hackers roubassem as informações pessoais dos clientes inseridas nesses sites.
  • Em um ataque recente, os skimmers de cartão de crédito Magecart usaram o Telegram como um canal para enviar informações de cartão de crédito roubado de volta para seus servidores C2. Eles exfiltraram os detalhes do pagamento usando a API do Telegram e os postaram em um canal de bate-papo. Aproveitando a codificação Base64 simples, os skimmers codificaram o ID do bot, o canal e a solicitação da API do Telegram.
  • A American Payroll Association (APA) relatou um ataque de skimming no qual hackers instalaram malware de skimming na página de login de seu site, bem como na seção de checkout, abusando de uma vulnerabilidade em seu CMS. No incidente, os invasores obtiveram acesso às credenciais de login dos clientes, informações pessoais e detalhes do cartão de pagamento.

Pensamentos finais

Como sempre, as organizações precisam adaptar as melhores ferramentas e metodologias da categoria para acompanhar os ataques de skimming. Além disso, os fornecedores de comércio eletrônico precisam melhorar seu jogo especialmente para impedir esses ataques cibernéticos e manter a confiança de seus clientes. Com uma abordagem proativa, os pesquisadores de segurança e os comerciantes online podem superar os ataques de skimming de forma colaborativa.

Fonte: https://cyware.com/news/card-skimmers-have-new-tricks-up-their-sleeves-f17d88b7

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago