Fullz Casa hacker perno di phishing per Magecart carta di scrematura attacchi

0
173

Charlie Osborne

Da Charlie Osborne

per Zero-Day

| 26 novembre 2019 — 12:37 GMT (12:37 GMT)

| Argomento: Sicurezza

Gli attacchi di Malware, gli ospedali sono in aumento
Il settore sanitario conserva alcuni dei più informazioni personali sensibili, ci possono essere persone: gli hacker lo sanno e stanno cercando di sfruttare quello che vedono come un facile bersaglio.

Scheda-scrematura schemi, noto anche come Magecart attacchi, sono diventati una minaccia in un mondo dominato dall’e-commerce.

Vediamo un icona a forma di lucchetto o l’acquisto di prodotti da marche popolari, e non possiamo considerare la sicurezza informatica — ma come una recente ondata di Magecart campagne, ha evidenziato anche ben noto che le imprese e le organizzazioni possono cadere preda se non riescono a mantenere un occhio vicino sui loro pagamento portali e processi di applicazione delle patch.

Quando stabiliti aziende come Ticketmaster e British Airways diventare vittime) e, successivamente, così fanno loro clienti, sai di avere un problema sulle vostre mani.

Purtroppo, carta di scrematura attacchi non sono difficili da tirare fuori, e, in alcuni casi, può essere automatizzato. Minaccia attori di controllo dei domini web per la vulnerabilità maturi per sfruttare, sfruttare e compromettere un dominio, e impianto di JavaScipt codice di pagamento relative pagine per raccogliere i dettagli di una carta sono presentata prima di questa informazione viene inviata al comando e controllo (C2) server per la vendita.

Data la proficuità di queste attività fraudolente, Magecart si è ampliato da un termine che descrive un gruppo di abiti più, e un gruppo, soprannominato Fullz Casa, ha recentemente attirato l’attenzione dei ricercatori.

Martedì, RiskQ pubblicato un rapporto sulle attività di Fullz Casa e le recenti modifiche al loro modus operandi.

Fullz House specializzati nella phishing ma ora hanno deciso di double-dip, portando la sua abilità dal phishing ecosistema nel mondo di carta-scrematura.

Il gruppo opera in sotterraneo di un trading post chiamato “BlueMagicStore” che vende “fullz”, conosciuto anche come pacchetti completi di informazioni, tra cui entrambe le Informazioni Personalmente Identificabili (FII) e furto di dati bancari. Recentemente, Fullz Casa è imperniato su scheda scrematura di aprire “CardHouse,” un punto di vendita per informazioni sulla carta di credito.

Vedi anche: Magecart gruppo legato a Dridex Trojan bancario, Carbanak

Durante il mese di agosto e settembre di quest’anno, i ricercatori hanno notato una sovrapposizione nei loro attacco infrastruttura che ora unisce le due operazioni.

Il phishing lato di attacchi generalmente favore PayPal e imitare fornitori di servizi di pagamento sui domini illeciti. È interessante notare che, ora, con una spinta in carta di scrematura, i criminali informatici hanno scritto loro skimmer codice — qualcosa che RiskIQ dice che è ormai un evento raro.

Fullz Casa sua creazione è più primitivo di molti pre-made skimmer è possibile acquistare online. I ricercatori dicono che il codice della funzionalità è simile al primo tipo di skimmer avvistato nel 2014, in cui i campi di input sono verificate le modifiche, piuttosto che in attesa di una vittima di completare un acquisto.

“Questa implementazione è primitiva e funziona più come un keylogger, con la convalida dei dati di una schiumarola,” il team dice. “Questi criminali sono di nuovo alla scrematura e cercando di capire come vanno.”

CNET: non avere ingannato il Black Friday: 4 truffe per evitare questo fine settimana di Thanksgiving

Tuttavia, lo skimmer viene fornito con un tocco interessante. Appoggiato sul suo phishing competenze, l’attacco di gruppo, imposta anche pagamento falso pagine dello stesso dominio con loro skimmer e reindirizza vittime legittimi, processori di pagamento, dopo di informazioni è stato rubato, quindi effettuando una sorta di ” Man-in-The-Middle (MiTM) attacco di rubare i dati per il pagamento, in alcuni casi.

Nonostante i tentativi di nascondere la loro attività dietro Cloudflare nuovo infrastruttura, RiskQ è ancora in grado di tenere traccia di loro a causa di errori di nascondere le loro vecchie configurazioni.

Un collegamento con StewieShop, è stata trovata nel corso di un’indagine Fullz Casa attività. StewieShop è un cardatore store, che condivide lo spazio degli indirizzi IP con Fullz Casa, negozi, accanto a una discarica negozio che si chiama Infinity Base.

TechRepublic: Security pro spiegare il Black Friday best practice per i consumatori e le imprese

Mentre è difficile fermamente stabilire i proprietari di underground criminale negozi, il team dice che “sento fortemente che c’è una profonda connessione tra di loro.”

“Il Fullz gruppo attraversato dal phishing ecosistema di portare un intero nuovo set di abilità per l’online scrematura gioco,” RiskIQ dice. “In definitiva, il quadro che emerge è di un gruppo che ha accesso a bulletproof hosting, è istruito nel mondo di phishing, e, sebbene la nuova web-scrematura, ha l’astuzia di fare una nicchia per se stessi.”

All’inizio di questo mese, Macy’s ha segnalato una violazione di dati causati da un impianto di Magecart codice. Scheda-scrematura JavaScript è andato inosservato nel negozio online del portale di pagamento per circa una settimana, con un impatto su entrambi i Macy’s wallet e la pagina di checkout.

Precedente e relativa copertura

Vecchio Magecart domini web risorto per annuncio fraudolento schemi
Macy’s soffre online Magecart scheda-scrematura attacco, violazione dei dati
Magecart colpisce ancora: hotel siti web di prenotazione di venire sotto il fuoco

Ha un suggerimento? Entrare in contatto in modo sicuro tramite WhatsApp | Segnale a +447713 025 499, o oltre a Keybase: charlie0

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

Charlie Osborne

Da Charlie Osborne

per Zero-Day

| 26 novembre 2019 — 12:37 GMT (12:37 GMT)

| Argomento: Sicurezza