Novo Skimmer “Stealthy” de JavaScript encontrado visando comerciantes de comércio eletrônico
Com novos esquemas camuflados para evitar a detecção, os ataques de skimming na web continuaram a representar uma grande ameaça à segurança para o setor de e-commerce em 2020. Recentemente, várias lojas online de vários países foram comprometidas usando um novo malware de skimming de JavaScript apelidado de Baka.
O fundo
Ativo desde fevereiro de 2020, Baka é o primeiro malware de skimming de JavaScript a usar uma cifra XOR para ofuscar o código de skimming baixado do servidor C2 e quaisquer valores codificados. O servidor C2 usado pelo malware Baka também costumava hospedar o kit de skimming da Web ImageID.
O que aconteceu recentemente?
- No final de agosto de 2020, o Visa Payment Fraud Disruption (PFD) relatou sete servidores C2 hospedando o skimmer Baka.
- O kit de skimming tem recursos básicos regulares de skimming, como exfiltração de dados usando solicitações de imagem e campos de formulário de destino configuráveis, junto com um método de ofuscação e carregador exclusivos.
Ataques recentes de skimmer
Magecart e outros ataques de skimming digital têm causado danos significativos à marca, roubando números de cartão de crédito de clientes em sites ou páginas de checkout.
- Este mês, os hackers Magecart comprometeram uma série de lojas online com sede nos Estados Unidos gerenciadas pela Warner Music .
- Além disso, uma variante do skimmer de cartão de crédito Magecart foi encontrada usando o Telegram Messenger para coletar e transmitir as informações de scripts de coleta de dados.
- Em agosto, a American Payroll Association sofreu um ataque cibernético.
- No mesmo mês, os invasores do Magecart estavam usando técnicas de homóglifos para enganar os usuários, levando -os a visitar sites maliciosos em uma campanha de clonagem de cartão de crédito.
Melhores Práticas
A Visa tem alertado as instituições financeiras membros, comerciantes de e-commerce, provedores de serviços, fornecedores terceirizados, integradores de sistema e revendedores para evitar que tais ameaças causem violações de segurança. As organizações devem proteger seus ambientes de e-commerce utilizando redes de entrega de conteúdo (CDNs) trsuted, firewall de aplicativo da web, política de segurança de conteúdo (CSP) e outras medidas de segurança. Eles devem aplicar os patches de segurança mais recentes para seus sistemas de gerenciamento de conteúdo (CMSes) e estruturas de comércio eletrônico implantados.