<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    黑客篡改網店404頁面竊取信用卡

    VSole2023-10-11 10:41:11

    近日,Akamai安全情報小組的研究人員發現黑客“創造性“地篡改電商網站的404頁面來竊取用戶的信用卡信息。(研究人員還發現另外一種攻擊手法:將代碼隱藏在HTML圖像標簽的“onerror”屬性和圖像二進制文件中,使其顯示為Meta Pixel代碼片段。)

    Akamai表示,此類Magecart盜卡活動主要針對使用Magento和WooCommerce的電商網站,一些食品和零售行業的知名品牌受到影響。

    Akamai在報告中指出:“Magecart攻擊者利用默認的404錯誤頁面來隱藏和加載惡意卡竊取代碼,這在之前的活動中從未見過。這種隱藏技術具有高度創新性,我們在之前的Magecart活動中從未見過。“

    研究者發現,偽裝成元像素代碼片段或者隱藏在受感染結賬頁面上的瀏覽器加載程序會向名為“icons”的相對路徑發起獲取請求,但由于網站上不存在該路徑,因此該請求會導致“404NotFound”錯誤頁面。

    該加載程序包含一個正則表達式匹配,用于在404頁面返回的HTML中搜索特定字符串,研究人員對該字符串解碼發現了一個隱藏在所有404頁面中的JavaScript瀏覽器(下圖):

    研究者指出,篡改404頁面的方法有助于逃避網絡流量監控工具的檢測,因為該請求看起來像是良性的圖像獲取事件。然而,解碼Base64字符串會泄露個人和信用卡信息。

    篡改404頁面的案例也凸顯了信用卡盜竊攻擊不斷變化的策略和攻擊手段,網站管理員越來越難以在受感染的網站上找到惡意代碼并對其進行清理。

    信用卡404頁面
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近日,Akamai安全情報小組的研究人員發現黑客“創造性“地篡改電商網站的404頁面來竊取用戶的信用卡信息。(研究人員還發現另外一種攻擊手法:將代碼隱藏在HTML圖像標簽的“onerror”屬性和圖像二進制文件中,使其顯示為Meta Pixel代碼片段。)
    現在竟然有這樣一種方法,信用卡刷卡器被注入電子商務WordPress網站的隨機插件中,在竊取客戶付款詳細信息的同時還能隱藏起自己而免受檢測。
    Flagstar銀行對去年的攻擊事件和數據泄露進行了披露,150萬用戶信息受影響。
    同時,谷歌還被指控可能誤導公眾的行為,并對服務性能特征進行誤導性聲明。目前,谷歌與當地已經就6000萬美元的罰款達成了“公正合理”的共識,但對澳大利亞競爭和消費者委員會提出的,向消費者坦誠其數據使用情況的要求,谷歌尚未做出回應。經過詳細分析,他們判斷這波攻擊是 2020 年發現的“Classicscam”全球行動中的一部分,這表明該活動仍在增長,其范圍正在擴大。
    勒索軟件攻擊呈上升趨勢,并繼續成為網絡安全行業的顛覆性力量,對從金融機構到高等教育的各行各業構成嚴重威脅。由于新冠肺炎大流行導致遠程工作增加,疫情期間勒索軟件攻擊次數增加了148%。勒索軟件的81項重要統計數據勒索軟件對全球數以千計的組織和企業構成了日益嚴重的威脅。2019年,多個行業中近56%的組織報告了勒索軟件攻擊。
    研究人員證明,訓練一種專用深度學習算法是可能猜出 41%的 4 位信用卡 PIN 碼——即使受害者用手遮住了 ATM 機的鍵盤。
    以紀念暗網信用卡網站BidenCash周年紀念
    暗網市場 BidenCash 近日公開了超過 120 萬信用卡用戶細節。援引國外科技媒體 BleepingComputer 報道,這些泄漏的信息包括卡號、過期時間、CVV 號碼、卡片持有人名稱、銀行名稱、卡片類型、家庭住址、電子郵件地址、身份證號碼和手機號碼等等。這些信息足以讓網絡犯罪分子進行財務欺詐和身份盜竊。
    Cyber??sixgill 表示,帶有安全芯片的信用卡有助于減少暗網銷售被盜卡數據,但問題仍然存在,尤其是在美國。
    Segway網店近日發現遭到MageCart攻擊,網站被植入了竊取信用卡信息的惡意腳本長達一年之久。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类