Accueil > Nouvelles Cyber > Pipka Skimmer se supprime des sites Web infectés
CYBER NOUVELLES

Pipka Skimmer Supprime lui-même de sites Web infectés


Pipka est le nom d'un nouveau skimmer JavaScript, currenting ciblant les sites e-commerce. Le skimmer est en train de voler les détails de carte de paiement, telles que le numéro de compte, Date d'expiration de la carte, numéro CVV, et nom du titulaire et l'adresse à partir des pages de paiement de sites Web.




Le skimmer était Pipka découvert par Visa Paiement Fraude Perturbation (PFD).

Pipka Skimmer Détecté dans le sauvage

Selon le rapport de Visa, le skimmer a d'abord été découvert en Septembre de cette année. Le skimmer a été nommé Pipka «en raison du point d'exfiltration configuré au moment de l'analyse de l'écumoire."

Pipka a été identifié sur un site Web marchand nord-américain qui a déjà été infecté par le JavaScript Inter, et VFI a identifié depuis au moins seize sites marchands supplémentaires avec Pipka compromis. PFD indiqué précédemment sur l'utilisation de l'Inter [un autre skimmer] aux fournisseurs de services cible avec le code d'écrémage malveillant qui a été intégré dans des environnements marchands de commerce électronique.

Il est à noter que Pipka est capable de se retirer du HTML des sites Web compromis après l'exécution, ce qui le rend plus difficile à détecter. Ce comportement ne se voit pas dans les récupérateurs les plus connus.

en relation: [wplinkpreview url =”https://sensorstechforum.com/fake-google-domains-credit-card-skimming/”] Faux Google domaines utilisés dans la carte de crédit Campagne skimming

Le skimmer Pipka est configuré pour vérifier le numéro de compte de paiement champ. Toutes les données récoltées par le logiciel malveillant de l'écrémage est codé avec l'aide de l'algorithme de chiffrement utilisant base64 ROT13. avant exfiltration, les logiciels malveillants effectue un chèque pour vous assurer que la chaîne de données n'a pas été envoyé précédemment pour éviter d'envoyer les données en double. Si la chaîne est unique, les données sont exfiltré à une commande et le serveur de contrôle, le rapport VFI dit.

La partie la plus intéressante de l'écumoire, cependant, est sa capacité à s'éliminer du code HTML du site compromis. Cela se fait après l'exécution réussie, et permet au malware d'améliorer son comportement évasif. Cette fonction n'a pas été détectée dans la nature, et est un « développement important dans l'écrémage JavaScript ».

les chercheurs PFD croient que l'écumoire Pipka continuera d'être utilisé dans les futures attaques contre les sites Web de commerce électronique pour récolter les données du compte de paiement.

En novembre 2018, les chercheurs de sécurité ont découvert que la malware Magecart a pu réinfecter sites infectés, après l'écumoire a été retiré.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord