<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Magecart 攻擊使用 postMessage 劫持 PayPal 交易

    Andrew2020-12-02 13:41:14

    新的信用卡分離器使用postmessage使惡意程序看起來對受害者來說是真實的,以竊取付款數據。

    恰逢忙碌的在線假期購物旺季,Magecart幫派想出了一種新的信用卡掠奪技術,用于在結帳時劫持PayPal交易。

    Affable Kraut的安全研究人員發現了該技術,該技術使用postMessage將令人信服的PayPal iframe注入到在線購買的結帳流程中,“這是第一個部署這種方法的分離器,”他在Twitter上說。

    Magecart是一個籠統的術語,涵蓋了幾個都使用相同攻擊方法的不同威脅組:他們破壞電子商務網站,在結帳頁面上注入竊取卡腳本,竊取毫無疑問的客戶的支付卡詳細信息以及在字段中輸入的其他信息頁。然后將信息發送回攻擊者控制下的服務器。

    Affable Kraut使用了來自Sansec(一家旨在打擊數字盜版的安全公司)的數據,以窺視新的卡片盜版技術的作用。盡管大多數試圖模仿PayPal頁面以誘騙用戶輸入詳細信息的方法即使在被劫持的過程中看起來也不是很真實,但他觀察到的方法“經過大量工作來嘗試并盡可能令人信服,” Kraut發了推文。

    導致這種外觀的關鍵因素之一是它使用了名為window.postMessage的腳本,該腳本使Web頁面與它所產生的彈出窗口之間或頁面與嵌入其中的iframe之間能夠進行跨域通信。

    通常,不同頁面上的腳本僅當且僅當它們原始的頁面共享相同的協議,端口號和主機時,才能相互訪問。研究人員說,PostMessage可以繞開此限制,攻擊者可以利用它來以對用戶看起來真實的方式傳輸被盜的付款信息。

    這次攻擊使用一種隱寫方法將惡意代碼隱藏在受感染的在線商店服務器上托管的映像中,Affable Kraut說,該方法是他的同事去年首次發現的。

    他說,雖然一開始這個代碼看起來和其他很多抓取器類似,它抓取用戶輸入表單的數據,然后將其提取出來,但它的功能與其他抓取器非常不同。該研究人員表示,該公司利用這些被竊取的數據來改進其偽造的支付形式。

    攻擊是通過預先填充要在受害者的結帳過程中顯示的假PayPal表單(而不是合法的表單)來完成的,這增加了購物者成為惡意行為的受害者的可能性。

    “當受害者看到此頁面時,現在頁面已部分填寫,這肯定會增加捕獲其全部付款數據的幾率,” Affable Kraut發推文說。

    抓取器甚至在填寫PayPal表格之前分析信息,如果數據不好,它實際上發送一個消息回受害者的網站頁面,從結帳頁面刪除惡意iframes。

    但是,如果數據通過了解析過程,則攻擊將使用 _ _ activatePg 調用來將表單預填充到惡意交易中。Affable Kraut說,它甚至可以傳遞購物車中的物品以及準確的交易總額,稅金和運輸成本,從而使攻擊更加合理。

    受害者輸入并提交付款信息后,抓取器會將數據滲漏到apptegmaker[.]com,該域名于2020年10月注冊并連接到tawktalk[.]com。后者曾在以前的Magecart團體攻擊中使用過。然后,分離器單擊惡意iframe后面的訂購按鈕,然后將受害者發送回合法的結帳頁面以完成交易。

    這個月的圣誕節假期購物季節在上個周末開始,很可能是網上事件,這將使像Magecart和相關團體這樣的攻擊者集中精力竊取付款憑證。在過去的幾個月中,已經看到攻擊者改變了策略和受害者,并加大了對電子商務的攻擊。

    9月,Magecart開展了迄今為止最大的活動之一,將近2,000個電子商務站點黑客入侵了一個自動活動中,該活動可能與零時差攻擊相關。攻擊影響了成千上萬的信用卡和其他信息被盜的客戶。那個月該小組還被視為使用加密消息服務Telegram作為將竊取的信用卡信息發送回其命令和控制(C2)服務器的渠道。

    然后在10月,一個名為Fullz House小組的Magecart衍生組織針對了Boom中一個不太可能的受害者!移動平臺,以電子商務攻擊為目標,瞄準無線服務經銷商的網站。

    postmessage
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    新的信用卡分離器使用postMessage使惡意程序看起來對受害者來說是真實的,以竊取付款數據。研究人員說,它使用竊取的數據來改善其偽造的付款方式。9月,Magecart開展了迄今為止最大的活動之一,將近2,000個電子商務站點黑客入侵了一個自動活動中,該活動可能與零時差攻擊相關。攻擊影響了成千上萬的信用卡和其他信息被盜的客戶。
    Orca 發現的兩個缺陷利用了 postMessage iframe 中的一個漏洞,從而實現 Window 對象之間的跨域通信。這意味著該漏洞可能會被濫用,以使用 iframe 標簽將端點嵌入遠程服務器,并最終執行惡意 JavaScript 代碼,從而導致敏感數據遭到破壞。
    Windows注入的一些方式
    已實施“發送反饋”功能,以允許用戶向Google提交反饋。他解釋說,攻擊者可以將框架修改為任意外部網站,以竊取Google Docs屏幕截圖。該缺陷是由 Google Docs域中缺少X-Frame-Options標頭引起的 。攻擊者可能將Google Docs文件嵌入到惡意網站的iFrame中,并劫持了反饋彈出框,以將屏幕截圖重定向到他控制下的域。
    1 介紹XSS 是網絡中最常見的漏洞,再配合其它的攻擊手段往往能輕易敲開服務器的大門。在各大漏洞平臺中,XSS 漏洞也是數量最多的。傳播記錄描述了數據從 source 到 sink 的變化過程,傳播記錄的完整性直接影響 XSS 的檢測結果。眾所周知,觸發 XSS 漏洞的字符串往往是來自于不同 source 的字符的組合,如果不能完整記錄數據變化的過程或做不到字符級別的描述,那將會產生大量的漏報。做好以下這些 API 的記錄就可以最大程度保證傳播記錄的完整性。
    windows消息機制詳解
    2022-06-10 16:15:55
    要想深入理解windows,消息機制的知識是必不可少的。
    從XSS到RCE,終獲8000美刀獎勵~
    0x01 同源策略 瀏覽器沙盒、同源策略是瀏覽器中的兩個安全機制。圖5.jsonp劫持流程0x03 JSONP劫持漏洞的危害 JSONP劫持是一種敏感信息泄露的漏洞,經過攻擊者巧妙而持久地利用,會對企業和用戶造成巨大的危害。不同:1.JSONP劫持必須找到跨站請求資源的接口來實施攻擊,需要傳回回調函數。
    Opera瀏覽器有一個功能是My Flow,作用是計算機和手機之間的進行圖片、視頻、文件等共享。要連接到手機,只需掃描二維碼,然后就可以在設備之間發送東西。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类