В 300+ интернет-магазинах найден веб-скиммер, спрятанный в GTM-контейнер

В 300+ интернет-магазинах найден веб-скиммер, спрятанный в GTM-контейнер

В 300+ интернет-магазинах найден веб-скиммер, спрятанный в GTM-контейнер

Хакеры, ворующие платежные данные с помощью веб-скиммеров, начали использовать Google Tag Manager (GTM) для сокрытия своего JavaScript-кода. За девять месяцев исследователи из Gemini Advisory (собственность Recorded Future) обнаружили вредоносные GTM-контейнеры на 316 коммерческих сайтах — в основном небольших.

Менеджер тегов от Google позволяет создавать контейнеры для ресурсов, что облегчает обновление кодов, подключение сервисов и добавление скриптов на сайт (например, с целью сбора аналитики или показа рекламы). В данном случае злоумышленники создают собственный контейнер GTM с вредоносным содержимым и незаметно загружают его на взломанный сайт, а соответствующий тег script внедряют в целевые страницы.

Такая тактика позволяет месяцами скрывать работающий веб-скиммер, так как системы защиты веб-приложений (WAF) редко блокируют трафик, ассоциируемый с GTM, а вручную выловить вредоносный тег среди легитимных затруднительно.

Авторов текущих атак эксперты разделили на две группы — по способу использования GTM. Первая (впервые засветилась в марте) внедряет веб-скиммер непосредственно в контейнер, вторая (действует с мая) помещает его на удаленный сайт, а в контейнере прячет обфусцированный загрузчик.

Первая группа хакеров более активна, на ее долю приходится две трети взломов, зафиксированных Gemini. Домены, используемые ими для аккумуляции краденых данных, имитируют ресурсы Google (имена созданы с использованием тайпсквоттинга либо подмены TLD).

 

Вторая группировка использует домены двойного назначения — для хранения кода веб-скиммера и вывода краденых данных. За время наблюдений эти хакеры меняли свои хранилища шесть раз.

 

Обе группы атакуют различные платформы: Magento (в основном версии 2), WordPress, Shopify, BigCommerce. Сайты-жертвы — как правило, магазины с небольшим трафиком, меньше 50 тыс. посещений в месяц.

Краденые платежные данные впоследствии выставляются на продажу в даркнете. На одном из таких маркетплейсов исследователи обнаружили финансовую информацию 88 тыс. шоперов, похищенную в рамках текущей кампании.

Криминальные группировки, полагающиеся на веб-скиммеры (эксперты обычно объединяют их под общим именем Magecart), постоянно совершенствуют свои техники и тактики. Так, недавно одна из таких групп начала внедрять на серверы троянские программы удаленного доступа (CronRAT, NginRAT), позволяющие подключать скрипт для кражи платежных данных на лету.

Фальшивый «Roblox без VPN» ворует аккаунты, предупреждают россиян

Пока российские игроки пытаются понять, как вернуться в Roblox после блокировки, мошенники уже нашли способ нажиться на их азарте. Как рассказала старший аналитик департамента Digital Risk Protection компании F6 Мария Синицына, киберпреступники создали фишинговый сайт, который обещает «волшебный» доступ к Roblox без VPN — нужно лишь ввести логин и пароль.

Дальше, как вы понимаете, начинается классика жанра: сайт оказывается подделкой, данные улетают злоумышленникам, а аккаунт — в их руки.

По словам Синицыной, которые передаёт РИА Новости, фейковый ресурс предлагает подключение к неким прокси-серверам, которые якобы позволяют играть без ограничений. Для этого пользователю предлагают аутентифицироваться в своём аккаунте Roblox — и на этом моменте игрок уже проиграл, причём не в игре.

Для мошенников особенно ценны аккаунты с игровой валютой, редкими персонажами, предметами и аксессуарами. Но настоящий джекпот — это профили, на которых созданы популярные игры внутри Roblox. Такие учётки продают за приличные суммы.

Параллельно в соцсетях и мессенджерах начали появляться страницы, предлагающие «специальные VPN для Roblox». По словам эксперта, часть таких предложений — просто способ привлечь трафик, но среди них встречаются и прямые мошенники: оплату возьмут, сервиса не дадут, а то и «подарят» вашему устройству вредонос.

Синицына советует относиться к таким ресурсам максимально осторожно:

  • не переходить по подозрительным ссылкам,
  • не верить сайтам, которые обещают «обход блокировок в один клик»,
  • помнить, что мошенники активно используют информационный шум вокруг блокировки Roblox.

Буквально вчера мы писали, что мошенники освоили тему разблокировки Roblox для краж с карт родителей. Поскольку схема основана исключительно на социальной инженерии и не требует технических навыков, её активно используют обычные аферисты.

Напомним, что в декабре Роскомнадзор подтвердил блокировку Roblox в России, заявив о распространении на платформе материалов экстремистского характера.

Пока неизвестно, вернётся ли Roblox в Россию, но одно ясно точно: мошенники будут использовать ситуацию до последнего. Поэтому лучше не поддаваться «легким решениям» — они обычно заканчиваются потерей аккаунта и нервов.

RSS: Новости на портале Anti-Malware.ru