Zuhause > Cyber ​​Aktuelles > Gefälschte Google-Domains, die in Kreditkarten-Skimming-Kampagne verwendet werden
CYBER NEWS

Gefälschte Google Domains Verwendet in Credit Card Skimming-Kampagne

Sicherheitsforscher stießen auf eine bösartige Kampagne, die sehr überzeugend ist mit, gefälschter Google-Domains Besucher der Website in dem Vertrauen auf den Seiten zu betrügen Online-Transaktionen durchzuführen.

Genauer, Die Kampagne war berichtet von Sucuri Forscher, die von einem Magento Website-Besitzer in Kontakt gebracht wurden. Der Inhaber der Website „hatte die schwarze Liste gesetzt und erlebte McAfee Siteadvisor‚Dangerous Site‘Warnungen“.

Sucuri Untersuchung „ergab, dass die Website hatte mit einer Kreditkarte Skimmer Läden infizieren JavaScript von dem bösartigen Internationalized Domain google-analytics[.]mit (oder xn - google-analytcs-XPB[.]com in ASCII).




Wie hat sich die Infektion der Domäne Ort?

Hacker „absichtlich den Domain-Namen mit der Absicht zu täuschen ahnungslose Opfer ausgewählt“. Der Trick ist, dass Online-Nutzer einen seriösen Namen wie Google und annehmen, dass sie sicher sind, um fortzufahren, wenn in der Tat ist die Wahrheit, dass sie über eine bösartige Domain laden.

Diese heikele Methode ist auch üblich, in Phishing-Angriffen, bei denen sie im Einsatz sind Opfer dazu verleiten, eine Phishing-Seite zu denken ist eigentlich legitim, die Forscher erklären.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/malicious-js-scripts-steal-credit-card-data/”] sich hüten: Bösartige JS Scripts stehlen Kreditkartendaten von Websites

Die Untersuchung zeigt auch, dass die Eingangsdatenerfassung ist ähnlich wie bei anderem Magento Kreditkarte Skimmer. Zusamenfassend, Der Mechanismus nutzt die geladene JavaScript keine Eingangsdaten über die Eingangs document.getElementsByTagName und einzufangen, oder über gespeicherte Elementnamen für Dropdown-Menü Datenerfassung.

Eines der interessantesten Teile dieser Kampagne ist es, dass der Code Taktik ausgelegt ist je in Chrome oder Firefox-Browser auf der Verwendung von Entwickler-Tool zu ändern. Wenn Entwickler-Tools sind vorhanden, der Skimmer wird versuchen, keine Informationen zu greifen.

Der Skimmer unterstützt viele Zahlungs-Gateways, und im Fall der oben erwähnte Bedingung erfüllt ist, die gestohlenen Informationen werden an einen Remote-Server gesendet, als eine andere Google-Domain verkleidet – Google[.]ssl[.]lnfo[.]cc.

So schützen Sie Ihre E-Commerce-Website, die kompetente Beratung für Magento Website-Betreiber ist es, das neueste Sicherheits-Patches so schnell zu installieren sobald sie verfügbar sind. Wenn Sie nicht auf Ihre Website aktualisieren, Sie können einen Web-Application-Firewall nutzen, um praktisch alle Sicherheitslücken Patch, Sucure fügt.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau