![]() |
|
[Определение часового пояса]
[ Регистрация ]
|
|
|
Опции темы |
|
||||
![]() |
#1 | |||
Админ
|
Хакеры прячут веб-скиммеры в кнопках социальных сетей
Аналитики компании Sanguine Security обнаружили, что злоумышленники используют стеганографию и прячут MageCart-скиммеры в кнопках, предназначенных для публикации контента в социальных сетях.
Напомню, что изначально название MageCart было присвоено одной хак-группе, которая первой начала внедрять веб-скиммеры (вредоносные JavaScript) на страницы интернет-магазинов для хищения данных банковских карт. Но такой подход оказался настолько успешным, что у группировки вскоре появились многочисленные подражатели, а название MageCart стало нарицательным, и теперь им обозначают целый класс подобных атак. Под стеганографией подразумевают сокрытие информации внутри другого формата (например, текста внутри изображений, изображений внутри видео и так далее). В последние годы наиболее распространенной формой стеганографических атак было скрытие вредоносных пейлоадов внутри файлов изображений, обычно в форматах PNG или JPG. Операторы веб-скиммеров тоже не остались в стороне от этого тренда и прятали свой вредоносный код в логотипах сайтов, изображениях товаров или в favicon зараженных ресурсов. Теперь специалисты Sanguine Security пишут, что в новых атаках для сокрытия вредоносного кода используются не файлы PNG или JPG, а файлы SVG. Скорее всего, это обусловлено тем, что в последнее время защитные решения стали лучше обнаруживать скиммеры в обычных картинках. Теоретически, обнаружить в векторных изображениях вредоносный код должно быть проще. Однако исследователи пишут, что злоумышленники умны и проектировали свой пейлоад с учетом этих нюансов. Цитата:
В зараженных магазинах, как только пользователи переходили на страницу оформления заказа, вторичный компонент (называемый декодером) считывал вредоносный код, скрытый внутри значков социальных сетей, а затем загружал кейлоггер, который фиксировал и похищал информацию о банковских картах из формы оплаты заказа. |
|||
![]() |