Casa > Cyber ​​Notizie > Pipka Skimmer Deletes Itself from Infected Websites
CYBER NEWS

Pipka Skimmer Elimina se stesso da siti web infetti


Pipka è il nome di un nuovo skimmer JavaScript, currenting rivolte siti e-commerce. Lo skimmer è rubare dati della carta di pagamento, tale numero conto come, Data di scadenza della carta, il numero CVV, e il nome del titolare della carta e l'indirizzo di pagine di pagamento siti web.




Lo skimmer Pipka era scoperto con Visa Pagamento Frode Turbativa (PFD).

Pipka Skimmer rilevato nel selvaggio

Secondo il rapporto di Visa, lo skimmer è stato scoperto nel settembre di quest'anno. Lo skimmer è stato nominato Pipka “a causa di punto exfiltration configurato del skimmer al momento dell'analisi."

Pipka è stato identificato su un sito web di commercianti del Nord America che è stato precedentemente infettato con il JavaScript skimmer Inter, e PFD da allora ha identificato almeno sedici ulteriori siti web commercianti compromessi con Pipka. PFD precedentemente riportato sull'uso di Inter [un'altra skimmer] ai fornitori di servizi di destinazione con il codice scrematura maligno che è stato integrato in ambienti mercantili eCommerce.

È interessante notare che Pipka è in grado di rimuovere se stesso dalla HTML delle compromessi siti Web dopo l'esecuzione, il che rende più difficile da rilevare. Questo comportamento non è visto in skimmer più conosciuti.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/fake-google-domains-credit-card-skimming/”] Falso Google domini utilizzati in carta di credito Skimming campagna

Lo skimmer Pipka è configurato per controllare l'account di campo numero di pagamento. Tutti i dati raccolti dal malware skimming è codificato con l'aiuto di un algoritmo Base64 usando ROT13 cifrario. prima exfiltration, le esegue di malware un controllo per assicurarsi che la stringa di dati non è stato precedentemente inviato a evitare l'invio di dati duplicati. Se la stringa è unico, i dati vengono fatti riparare a un server di comando e controllo, il rapporto ha detto PFD.

La parte più interessante dello skimmer, tuttavia, è la sua capacità di sradicare stesso dal codice HTML del sito web compromessa. Questo viene fatto dopo l'esecuzione di successo, e consente il malware per migliorare la sua comportamenti elusivi. Questa funzione non è stata rilevata in the wild, ed è uno “sviluppo significativo nella scrematura JavaScript”.

ricercatori PFD ritengono che lo skimmer Pipka continuerà ad essere utilizzato in futuri attacchi contro i siti di e-commerce per la raccolta dei dati di conto di pagamento.

A novembre 2018, ricercatori di sicurezza scoperto che il Magecart malware è stato in grado di ri-infettare siti web infetti, dopo lo skimmer è stato rimosso.

Milena Dimitrova

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...