Pipka Skimmer Exclui-se de sites infectados
CYBER NEWS

Pipka Skimmer Exclui-se de sites infectados


Pipka é o nome de um novo skimmer JavaScript, currenting alvo sites de e-commerce. O skimmer é roubar informações de cartão de pagamento, tal como número de conta, Data de Expiração do Cartão, número CVV, e o nome do titular do cartão e endereço de páginas de pagamento sites.




O skimmer Pipka foi descoberto pela Visa Pagamento Fraude Disruption (PFD).

Pipka Skimmer detectado no selvagem

Segundo o relatório da Visa, o skimmer foi descoberto pela primeira vez em setembro deste ano. O skimmer foi nomeado Pipka “devido ao ponto exfi configurado do skimmer, no momento da análise.”

Pipka foi identificado em um site mercante norte-americana que foi previamente infectado com o JavaScript skimmer Inter, e PFD, desde então, identificaram pelo menos dezesseis sites adicionais mercantes comprometidos com Pipka. PFD relatado anteriormente sobre o uso da Inter [outro skimmer] aos prestadores de serviços alvo com código de desnatação malicioso que foi integrado ambientes comerciais eCommerce.

Vale ressaltar que Pipka é capaz de remover-se do HTML dos sites comprometidos após execução, o que torna mais difícil de detectar. Este comportamento não é visto em skimmers mais conhecidos.

relacionado: Falso Google domínios usados ​​na campanha Skimming cartão de crédito

O skimmer Pipka está configurado para verificar se a conta do campo de número pagamento. Todos os dados colhidos pelo malware desnatação é codificado com a ajuda de algoritmo base64 usando ROT13 cifra. antes exfiltration, os executa de malware uma verificação para certificar-se de que a cadeia de dados não tenha sido previamente enviado para evitar o envio de dados duplicados. Se a string é único, os dados são exfiltrated a um servidor de comando e controle, o relatório PFD disse.

A parte mais intrigante do skimmer, Contudo, é a sua capacidade de erradicar-se do código HTML do site comprometido. Isso é feito após a execução bem sucedida, e permite que o malware para melhorar o seu comportamento evasivo. Este recurso não foi detectado na natureza, e é um “desenvolvimento significativo em JavaScript desnatação”.

pesquisadores PFD acreditam que o skimmer Pipka continuará a ser usado em futuros ataques contra sites de e-commerce para colher dados da conta de pagamento.

Em novembro 2018, pesquisadores de segurança descobriram que o Magecart malwares foi capaz de re-infectar sites infectados, após o skimmer foi removido.

Milena Dimitrova

Milena Dimitrova

Um escritor inspirado e gerenciador de conteúdo que foi com SensorsTechForum desde o início. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

limite de tempo está esgotado. Recarregue CAPTCHA.

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...