Visa предупреждает о новом скрытном JavaScript-скиммере Pipka

Visa предупреждает о новом скрытном JavaScript-скиммере Pipka

Visa предупреждает о новом скрытном JavaScript-скиммере Pipka

Команда Visa, отвечающая за предотвращение мошеннических платёжных операций, предупреждает о новом JavaScript-скиммере, внедряющемся в соответствующие формы на сайтах онлайн-магазинов.

Веб-скиммер получил имя Pipka, исследователи наткнулись на него на одном из онлайн-магазинов. Позже по следам были выявлены ещё 16 заражённых проектов электронной коммерции.

У Pipka есть одна особенность, отличающая вредонос от других веб-скиммеров. Обнаруженный экспертами образец может удалять себя из скомпрометированного HTML-кода сразу после выполнения.

По словам специалистов Visa, такие возможности авторы скиммера внедрили с целью избежать обнаружения защитными решениями.

Pipka позволяет операторам перехватывать все данные, вводимые пользователями в поля формы для оплаты. Преступники в результате получают: имя, адрес, CVV-код карты, дату окончания срока действия и имя владельца карты.

Скиммер внедряется в разные места сайта, поэтому его поиск может доставить определённые проблемы. Интересно, что перед извлечением данных вредонос проверяет, отправлялась ли ранее эта информация на командный сервер (C&C).

Pipka вызывает определённую функцию сразу после загрузки скрипта. Задача этой функции — убрать тег скрипта из кода страницы. Таким способом скиммер избегает обнаружения.

 

Новый банковский Android-троян deVixor ворует деньги и шантажирует жертв

Эксперты по кибербезопасности зафиксировали появление нового опасного Android-зловреда под названием deVixor. Это не просто банковский троян, а полноценная платформа для кражи данных, удалённого управления устройством и вымогательства. С октября 2025 года исследователи обнаружили уже более 700 образцов этого вредоноса.

Распространяется deVixor через фейковые сайты, которые маскируются под страницы известных автомобильных компаний.

Посетителям предлагают «слишком выгодные» скидки на автомобили и просят скачать APK-файл — якобы для получения подробностей или оформления заявки.

После установки приложение закрепляется в системе и начинает выполнять вредоносные действия. Управление всей операцией злоумышленники ведут через Telegram-инфраструктуру, что позволяет быстро обновлять функциональность и одновременно контролировать сотни заражённых устройств. Каждому смартфону присваивается уникальный идентификатор.

 

Для связи deVixor использует сразу две серверные системы. Команды злоумышленников передаются через Firebase, а украденные данные отправляются на отдельный командный сервер. Такая архитектура усложняет обнаружение атаки и повышает её устойчивость.

По данным аналитиков Cyble, каждая новая версия трояна получает дополнительные функции и улучшенные механизмы обхода защит.

Основная цель deVixor — финансовые данные. Троян сканирует тысячи СМС на заражённом устройстве в поисках сообщений от банков и криптобирж. С помощью регулярных выражений он извлекает:

  • балансы счетов,
  • одноразовые коды,
  • номера карт.

 

Дополнительно зловред использует WebView и JavaScript-инъекции. Если пользователь нажимает на фейковое банковское уведомление, открывается поддельная страница входа, полностью копирующая интерфейс настоящего сервиса. Всё, что вводит жертва, сразу уходит атакующим.

 

Самая тревожная функция deVixor — встроенный модуль вымогательства. По команде злоумышленников троян:

  • блокирует экран устройства,
  • выводит требование заплатить 50 TRX (криптовалюта TRON),
  • показывает адрес кошелька для перевода средств.

Телефон остаётся заблокированным до получения платежа. Судя по скриншотам из телеграм-каналов злоумышленников, такие атаки уже применяются на практике.

RSS: Новости на портале Anti-Malware.ru