CYBER NEWS

Falso Google domini utilizzati in carta di credito Skimming campagna

I ricercatori di sicurezza sono imbattuto in una campagna dannoso che utilizza abbastanza convincente, falsi domini di Google per ingannare i visitatori del sito a fidarsi le pagine di effettuare transazioni online.

Più specificamente, la campagna è stata segnalati da ricercatori Sucuri, che sono stati contattati da un proprietario di sito web Magento. The website owner “had been blacklisted and was experiencing McAfee SiteAdvisor “Dangerous Site” warnings”.

indagini di Sucuri “ha rivelato che il sito era stato infettato con una carta di credito skimmer carico JavaScript dalle maligni internazionalizzato dominio Google-Analytics[.]con (o Xn - Google-analytcs-xpb[.]com in ASCII).




Come ha fatto l'infezione di dominio si svolgono?

Gli hacker “volutamente scelto il nome a dominio con l'intenzione di ingannare vittime ignare”. Il trucco è che utenti vedono un nome rispettabile come Google e assumono sono sicuri di procedere, quando in realtà la verità è che sono in procinto di caricare un dominio malevolo.

Questo metodo ingannevole è comune anche in attacchi di phishing in cui viene distribuito per ingannare le vittime a pensare una pagina di phishing è in realtà legittima, spiegano i ricercatori.

Correlata: stare in guardia: Dannosi script JS Ruba carta di credito dei dati da siti web

L'indagine rivela anche che l'acquisizione dei dati di input è simile ad altri skimmer carta di credito Magento. In breve, il meccanismo utilizza la loaded JavaScript per acquisire i dati di input tramite il document.getElementsByTagName e ingresso, o tramite i nomi degli elementi memorizzati per la cattura dei dati discesa menu a.

Una delle parti più interessanti di questa campagna è che il codice è stato progettato per cambiare tattica a seconda dell'uso di strumenti di sviluppo in Chrome o Firefox. Se strumenti di sviluppo sono a posto, lo skimmer non tenterà di afferrare qualsiasi informazione.

Lo skimmer supporta molti gateway di pagamento, e nel caso in cui la condizione di cui sopra è soddisfatta, le informazioni rubate viene inviato a un server remoto, travestito da un altro dominio di Google – Google[.]ssl[.]lnfo[.]cc.

Per proteggere il vostro sito e-commerce, il parere degli esperti per i proprietari di siti Magento è quello di installare le patch di sicurezza più recenti, non appena saranno disponibili. Se non si riesce ad aggiornare il tuo sito, è possibile sfruttare un web application firewall per rattoppare virtualmente eventuali vulnerabilità, Sucure aggiunge.

Milena Dimitrova

Milena Dimitrova

Uno scrittore ispirato e gestore di contenuti che è stato con SensorsTechForum fin dall'inizio. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...