Casa > Ciber Noticias > Dominios de Google falsos utilizados en la campaña de extracción de tarjetas de crédito
CYBER NOTICIAS

Falso Dominios Google utilizará en la campaña de tarjetas de crédito Skimming

Los investigadores de seguridad encontraron con una campaña maliciosa que está utilizando bastante convincente, falsos dominios de Google para engañar a los visitantes del sitio para que confíe en las páginas para realizar transacciones en línea.

Más específicamente, la campaña era reportado Sucuri por los investigadores que fueron contactados por el propietario de un sitio web de Magento. El propietario del sitio web “había estado en la lista negra y se experimenta McAfee SiteAdvisor‘’advertencias” Dangerous sitio.

La investigación de sucuri “reveló que el sitio había sido infectado con una tarjeta de crédito skimmer carga JavaScript desde los maliciosos de dominio internacionalizado google-analytics[.]con (o Xn - Google-analytcs-XPB[.]com en ASCII).




¿Cómo surgió la infección del dominio tenga lugar?

Hackers “elegidos expresamente el nombre de dominio con la intención de engañar a las víctimas inocentes”. El truco es que los usuarios en línea ver un nombre de prestigio tales como Google y asumen que son seguros para proceder, cuando en realidad la verdad es que están a punto de cargar un dominio malicioso.

Este método complicado es también común en los ataques de phishing en que esté desplegada para engañar a las víctimas en el pensamiento de una página de phishing es realmente legítima, explican los investigadores.

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/malicious-js-scripts-steal-credit-card-data/”] Tener cuidado: Los scripts maliciosos JS robar datos de tarjetas de crédito de los sitios web

La investigación también revela que la captura de datos de entrada es similar a otros skimmers de tarjetas de crédito Magento. En breve, el mecanismo utiliza el JavaScript cargada para capturar cualquier dato de entrada a través de la document.getElementsByTagName y de entrada, o por medio de nombres de elementos almacenados para la captura de datos del menú desplegable.

Una de las partes interesantes de esta campaña es que el código está diseñado para cambiar de táctica en función de la utilización de herramientas para desarrolladores de Chrome o Firefox navegadores. Si las herramientas de desarrollo están en su lugar, el skimmer no intentará agarrar cualquier información.

El skimmer es compatible con muchas pasarelas de pago, y en caso de que se cumpla la condición mencionada anteriormente, la información robada es enviada a un servidor remoto, disfrazado de otro dominio de Google – google[.]ssl[.]lnfo[.]cc.

Para proteger su sitio de comercio electrónico, el asesoramiento de expertos para los propietarios de sitios Magento es instalar los últimos parches de seguridad tan pronto como estén disponibles. Si no puede actualizar su sitio, puede aprovechar un firewall de aplicaciones web para reparar prácticamente cualquier vulnerabilidad, Sucure añade.

Milena Dimitrova

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...