Escrocii încearcă o nouă modalitate de a fura datele cardurilor de plată ale cumpărătorilor online

Hoții au conceput o nouă modalitate de a fura datele cardului de plată de la cumpărătorii online – sau cel puțin este nou pentru cercetătorul care a găsit-o. În loc să infecteze pagina de vânzări a unui comerciant cu malware care deranjează informațiile, hoții îi păcălesc pe utilizatori să creadă că au fost redirecționați către un procesator de plăți terț autorizat.

Așa-numitele platforme de servicii de plată sunt comune în lumea comerțului electronic, în special pentru site-urile mai mici care nu au resurse pentru a-și întări serverele împotriva atacurilor sofisticate. Aceasta include erupțiile de hak provenite de la așa-numitele grupuri Magecart care vizează platforma web Magento ecommerce. În loc să-și asume riscul considerabil de hacks care fură parole, detalii ale cardului de plată sau alte date sensibile, site-urile pot descărca taxele de carduri de plată către PSP-uri cu experiență.

Jérôme Segura, șeful serviciilor de informații despre amenințări la furnizorul Malwarebytes, a declarat că a găsit recent un atac care vizează site-uri care folosesc acest tip de aranjament. Prin infectarea site-ului comerciant și adăugarea unei linii sau două de cod, atacatorii redirecționează utilizatorii către un PSP fals, mai degrabă decât cel legitim, la momentul achiziției. Ruse funcționează similar cu un atac de phishing. Graficele care imită servicii reale, nume de domeniu create personalizat și alte opțiuni de utilizare a utilizatorilor finali pentru a înțelege că au aterizat pe un procesor terță parte autentic.

Replica convingătoare

Un site comerciant compromis redirecționează cumpărătorii către acest procesor fals de terți. "Src =" https://cdn.arstechnica.net/wp-content/uploads/2019/11/fake-psp-300x325.jpg "width =" 300 "height =" 325 "srcset =" https://cdn.arstechnica.net/wp-content/uploads/2019/11/fake-psp-640x694.jpg 2x
Mări / Un site comerciant compromis redirecționează cumpărătorii către acest procesor fals de terți.

Malwarebytes

„Acesta este pur și simplu un mod pentru ei [the attackers] pentru a se adapta oricărei metode de plată pe care o folosește un site de comerț electronic ", a scris Segura într-un e-mail." Dacă comerciantul ia singuri plățile, acestea [the attackers] vor folosi skimmer-ul tipic care caută câmpuri specifice, iar dacă comerciantul se bazează în schimb pe o poartă de plată externă, ei pot implementa acea pagină frauduloasă proiectată ca un phish pentru a colecta datele. "

Un site comerciant compromis redirecționează cumpărătorii către acest procesor fals de terți.[/ars_img]Până în prezent, Segura a găsit o singură instanță a acestei necuviințe. Acesta a compromis un magazin online din Australia care folosea sistemul de gestionare a conținutului PrestaShop. După cum arată imaginea din dreapta, PSP-ul fals a fost găzduit la master-cardul de plată[.]com. Comparația side-by-side de mai jos arată cât de atent a imitat Banca Comunității din Australia, care a fost PSP autentic pentru comerciantul online. Totuși, sub capotă, cea falsă a recoltat datele cardului de plată, astfel încât să poată fi utilizate în tranzacții frauduloase.

O comparație cot la cot arată cât de similar arată procesorul fals cu cel real. "Src =" https://cdn.arstechnica.net/wp-content/uploads/2019/11/side-by-side-640x337 .png "width =" 640 "înălțime =" 337 "srcset =" https://cdn.arstechnica.net/wp-content/uploads/2019/11/side-by-side-1280x674.png 2x
Mări / O comparație cot la cot arată cât de asemănător este procesorul fals cu cel real.

Malwarebytes

"Schema constă în schimbarea paginii legale de e-banking cu cea frauduloasă pentru a colecta detaliile cărții de credit ale victimelor", a explicat Segura într-un post publicat joi. "Am observat, de asemenea, că pagina falsă a făcut ceva ce nu vedem întotdeauna cu skimmerele standard, prin faptul că a verificat dacă toate câmpurile erau valide și au informat utilizatorul dacă nu erau."

După ce PSP-ul fals a colectat datele, redirecționează cumpărătorii către PSP-ul legitim și include suma de achiziție.

Deși Segura este conștient de un singur atac activ care folosește această metodă, el consideră că poate fi un proces efectuat înainte ca escrocii să înceapă înșelătorii mai răspândite. El a spus că a văzut un grup de skimmer creat zeci de domenii care seamănă cu instituții bancare legitime. Înainte s-a întrebat de ce s-ar deranja skimmerii După ce a văzut atacul împotriva comerciantului australian, a spus că poate a găsit motivul.

Unul dintre puținele moduri în care utilizatorii fără fond de securitate online să detecteze acest tip de înșelătorie este să ia notă de redirecționarea falsă a PSP către cea reală după acceptarea datelor cardului de plată. Cineva cu adevărat atent nu va observa doar că datele cardului sunt căutate pentru a doua oară. Vor observa, de asemenea, diferența dintre domeniile dintre cele două servicii (a se vedea compararea cot la cot de mai sus). Malwarebytes antivirus – și eventual alte programe de securitate – facilitează detectarea prin semnalizarea automată a PSP-ului fals. Postarea de joi oferă, de asemenea, indicatori de compromis pe care oamenii îi pot folosi pentru a determina dacă au fost vizați.

Sursa articol

LĂSAȚI UN MESAJ

Please enter your comment!
Please enter your name here