Skimmers de cartão de crédito têm novos truques na manga

O panorama do card skimming continua a evoluir à medida que os cibercriminosos aprendem novas técnicas para evitar a detecção.

Compradores online, cuidado!

  • Os compradores on-line desavisados ​​podem visitar um site que foi afetado por um skimmer da web e fazer compras, enquanto, inadvertidamente, entregam seus detalhes de pagamento aos criminosos.
  • Os códigos de skimming são inseridos perfeitamente nos sites de compras e apenas aqueles equipados com ferramentas de rede adequadas ou um olho atento para pequenos detalhes podem perceber qualquer atividade maliciosa.
  • Os skimmers tornam-se ativos nas páginas de pagamento e furtivamente exfilam dados pessoais e financeiros inseridos pelos clientes.

Um pacote de novos truques

  • Os ataques de skimming tornaram-se cada vez mais sofisticados à medida que os skimmers aprenderam novas maneiras de esconder JavaScript malicioso em sites de comércio eletrônico. Os agentes de ameaças estão explorando vulnerabilidades presentes em tais sites para instalar malware de skimming e obter acesso aos campos de formulário enviados pelos clientes.
  • Os skimmers procuram nomes de campos de entrada em páginas da web para realizar a exfiltração de dados. Eles estão usando serviços de comunicação para a exfiltração, que é acionada quando o URL atual do navegador tem uma palavra-chave que mostra sinais de um site de compras e quando os usuários validam suas compras.

Ataques recentes de skimming

  • A terceira maior gravadora de música global , Warner Music Group (WMG), divulgou uma violação de dados mostrando sinais de um ataque Magecart. Alegadamente, vários sites de comércio eletrônico do WMG – hospedados e suportados por um provedor de serviços externo – foram comprometidos, permitindo que hackers roubassem as informações pessoais dos clientes inseridas nesses sites.
  • Em um ataque recente, os skimmers de cartão de crédito Magecart usaram o Telegram como um canal para enviar informações de cartão de crédito roubado de volta para seus servidores C2. Eles exfiltraram os detalhes do pagamento usando a API do Telegram e os postaram em um canal de bate-papo. Aproveitando a codificação Base64 simples, os skimmers codificaram o ID do bot, o canal e a solicitação da API do Telegram.
  • A American Payroll Association (APA) relatou um ataque de skimming no qual hackers instalaram malware de skimming na página de login de seu site, bem como na seção de checkout, abusando de uma vulnerabilidade em seu CMS. No incidente, os invasores obtiveram acesso às credenciais de login dos clientes, informações pessoais e detalhes do cartão de pagamento.

Pensamentos finais

Como sempre, as organizações precisam adaptar as melhores ferramentas e metodologias da categoria para acompanhar os ataques de skimming. Além disso, os fornecedores de comércio eletrônico precisam melhorar seu jogo especialmente para impedir esses ataques cibernéticos e manter a confiança de seus clientes. Com uma abordagem proativa, os pesquisadores de segurança e os comerciantes online podem superar os ataques de skimming de forma colaborativa.

Fonte: https://cyware.com/news/card-skimmers-have-new-tricks-up-their-sleeves-f17d88b7