CYBER NOUVELLES

Pipka Skimmer Supprime lui-même de sites Web infectés


Pipka est le nom d'un nouveau skimmer JavaScript, currenting ciblant les sites e-commerce. Le skimmer est en train de voler les détails de carte de paiement, telles que le numéro de compte, Date d'expiration de la carte, numéro CVV, et nom du titulaire et l'adresse à partir des pages de paiement de sites Web.




Le skimmer était Pipka découvert par Visa Paiement Fraude Perturbation (PFD).

Pipka Skimmer Détecté dans le sauvage

Selon le rapport de Visa, le skimmer a d'abord été découvert en Septembre de cette année. Le skimmer a été nommé Pipka «en raison du point d'exfiltration configuré au moment de l'analyse de l'écumoire."

Pipka a été identifié sur un site Web marchand nord-américain qui a déjà été infecté par le JavaScript Inter, et VFI a identifié depuis au moins seize sites marchands supplémentaires avec Pipka compromis. PFD indiqué précédemment sur l'utilisation de l'Inter [un autre skimmer] aux fournisseurs de services cible avec le code d'écrémage malveillant qui a été intégré dans des environnements marchands de commerce électronique.

Il est à noter que Pipka est capable de se retirer du HTML des sites Web compromis après l'exécution, ce qui le rend plus difficile à détecter. Ce comportement ne se voit pas dans les récupérateurs les plus connus.

en relation: Faux Google domaines utilisés dans la carte de crédit Campagne skimming

Le skimmer Pipka est configuré pour vérifier le numéro de compte de paiement champ. Toutes les données récoltées par le logiciel malveillant de l'écrémage est codé avec l'aide de l'algorithme de chiffrement utilisant base64 ROT13. avant exfiltration, les logiciels malveillants effectue un chèque pour vous assurer que la chaîne de données n'a pas été envoyé précédemment pour éviter d'envoyer les données en double. Si la chaîne est unique, les données sont exfiltré à une commande et le serveur de contrôle, le rapport VFI dit.

La partie la plus intéressante de l'écumoire, cependant, est sa capacité à s'éliminer du code HTML du site compromis. Cela se fait après l'exécution réussie, et permet au malware d'améliorer son comportement évasif. Cette fonction n'a pas été détectée dans la nature, et est un « développement important dans l'écrémage JavaScript ».

les chercheurs PFD croient que l'écumoire Pipka continuera d'être utilisé dans les futures attaques contre les sites Web de commerce électronique pour récolter les données du compte de paiement.

En novembre 2018, les chercheurs de sécurité ont découvert que la malware Magecart a pu réinfecter sites infectés, après l'écumoire a été retiré.

Milena Dimitrova

Milena Dimitrova

Un écrivain inspiré et gestionnaire de contenu qui a été avec SensorsTechForum depuis le début. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...