Casa > cibernético Notícias > Pipka Skimmer exclui-se de sites infectados
CYBER NEWS

Pipka Skimmer Exclui-se de sites infectados


Pipka é o nome de um novo skimmer JavaScript, currenting alvo sites de e-commerce. O skimmer é roubar informações de cartão de pagamento, tal como número de conta, Data de Expiração do Cartão, número CVV, e o nome do titular do cartão e endereço de páginas de pagamento sites.




O skimmer Pipka foi descoberto pela Visa Pagamento Fraude Disruption (PFD).

Pipka Skimmer detectado no selvagem

Segundo o relatório da Visa, o skimmer foi descoberto pela primeira vez em setembro deste ano. O skimmer foi nomeado Pipka “devido ao ponto exfi configurado do skimmer, no momento da análise.”

Pipka foi identificado em um site mercante norte-americana que foi previamente infectado com o JavaScript skimmer Inter, e PFD, desde então, identificaram pelo menos dezesseis sites adicionais mercantes comprometidos com Pipka. PFD relatado anteriormente sobre o uso da Inter [outro skimmer] aos prestadores de serviços alvo com código de desnatação malicioso que foi integrado ambientes comerciais eCommerce.

Vale ressaltar que Pipka é capaz de remover-se do HTML dos sites comprometidos após execução, o que torna mais difícil de detectar. Este comportamento não é visto em skimmers mais conhecidos.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/fake-google-domains-credit-card-skimming/”] Falso Google domínios usados ​​na campanha Skimming cartão de crédito

O skimmer Pipka está configurado para verificar se a conta do campo de número pagamento. Todos os dados colhidos pelo malware desnatação é codificado com a ajuda de algoritmo base64 usando ROT13 cifra. antes exfiltration, os executa de malware uma verificação para certificar-se de que a cadeia de dados não tenha sido previamente enviado para evitar o envio de dados duplicados. Se a string é único, os dados são exfiltrated a um servidor de comando e controle, o relatório PFD disse.

A parte mais intrigante do skimmer, Contudo, é a sua capacidade de erradicar-se do código HTML do site comprometido. Isso é feito após a execução bem sucedida, e permite que o malware para melhorar o seu comportamento evasivo. Este recurso não foi detectado na natureza, e é um “desenvolvimento significativo em JavaScript desnatação”.

pesquisadores PFD acreditam que o skimmer Pipka continuará a ser usado em futuros ataques contra sites de e-commerce para colher dados da conta de pagamento.

Em novembro 2018, pesquisadores de segurança descobriram que o Magecart malwares foi capaz de re-infectar sites infectados, após o skimmer foi removido.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo