Сайты Magento, WooCommerce, WordPress служат хостингом веб-скиммеров

Сайты Magento, WooCommerce, WordPress служат хостингом веб-скиммеров

Сайты Magento, WooCommerce, WordPress служат хостингом веб-скиммеров

Эксперты Akamai выявили новую киберкампанию в духе Magecart: злоумышленники взламывают сайты ретейлеров и внедряют веб-скиммеры для кражи платежных данных. Некоторые угнанные площадки используются как сменный C2-хостинг, облегчающий раздачу зловредов.

Чистая репутация легитимных доменов и ротация таких центров дистрибуции позволяют авторам атак продлить жизнь импровизированной инфраструктуре. Взломщики также используют различные уловки для сокрытия своих кодов: обфускацию, кодирование по Base64, маскировку под популярные сервисы — Google Analytics, Google Tag Manager.

Для взлома скорее всего используются уязвимости WooCommerce, WordPress, Shopify, Magento. Доставка целевого вредоноса осуществляется с помощью загрузчиков — небольших фрагментов JavaScript-кода, внедряемых в HTML-код страниц.

Сам веб-скиммер, ворующий ПДн и данные платежных карт, реализован в двух версиях. Одна сильно обфусцирована и снабжена списком CSS-селекторов, позволяющим кастомизировать атаку. Второй вариант защищен хуже; благодаря этому аналитики нашли IoC, которые помогли оценить масштабы Magecart-подобной кампании и выявить дополнительных жертв.

Украденная информация передается на сервер атакующих как параметр HTTP-запроса, в виде закодированной по Base64 строки. Эксфильтрация выполняется однократно для каждого посетителя, оформившего заказ (чтобы сократить объемы подозрительного трафика); с этой целью вредоносный скрипт помечает браузеры, в которых отработал.

 

Исследователи выявили скомпрометированные сайты в Северной и Южной Америке, а также в Западной Европе. Некоторые из них регистрируют сотни тысяч визитов в месяц, а значит, количество жертв кражи данных в таких случаях может измеряться десятками тысяч.

Мошенники воспользовались ужесточением правил выдачи микрокредитов

Злоумышленники активно используют ужесточение правил выдачи микрокредитов для обмана граждан. По данным платформы «Мошеловка», сейчас в ходу как минимум две схемы, основанные на информационном фоне вокруг новых требований к работе микрофинансовых организаций (МФО).

О распространении подобных схем сообщает РИА Новости.

С 1 марта МФО обязаны подтверждать личность заемщика через Единую биометрическую систему (ЕБС) при оформлении займа онлайн, а крупные организации — и при личном обращении. Кроме того, МФО обязаны передавать в ФинЦЕРТ Банка России сведения о подозрительных клиентах.

Первая схема — модификация старого сценария, известного с 2022 года, связанного с перехватом кодов из СМС. Такие коды используются как второй фактор аутентификации во многих сервисах. Кроме того, их получение может быть первой стадией многоступенчатой атаки, направленной на кражу средств.

Под предлогом защиты жертвы злоумышленники звонят от имени «службы безопасности банка» или «технической поддержки Госуслуг». Они заявляют, что на имя человека якобы пытаются оформить кредит с использованием скомпрометированных биометрических данных, и предлагают «отменить операцию» — для этого нужно продиктовать код из СМС.

Вторая схема рассчитана на тех, кто опасается, что из-за новых правил не сможет получить микрозаем. Мошенники предлагают оформить кредит быстро и «без ЕБС», но требуют оплатить «активацию договора» или «гарантию» — обычно от 500 до 1500 рублей.

RSS: Новости на портале Anti-Malware.ru