Różności i nowinki technologia

Bum! Zhakowana strona w witrynie telefonu komórkowego kradnie dane kart klientów

Kreskówka przedstawia złodzieja, który wyłonił się z jednego komputera i sięgnął do ekranu innego.
Powiększać / Komputerowy haker kradnący pieniądze w Internecie. Ilustracja kreskówka płaski wektor

Jeśli szukasz nowego abonamentu na telefon komórkowy, najlepiej unikać korzystania z usługi Boom! Mobilny. To znaczy, chyba że nie masz nic przeciwko wysyłaniu wrażliwych danych karty płatniczej do przestępców w wyniku ataku, który trwał w ciągu ostatnich kilku godzin.

Według naukowców z firmy zabezpieczającej Malwarebytes, Boom! Witryna mobilna boom.us została zainfekowana złośliwym skryptem, który przegląda dane kart płatniczych i wysyła je na serwer kontrolowany przez grupę przestępczą, którą badacze nazwali Fullz House. Szkodliwy skrypt jest wywoływany pojedynczą linią, która zawiera głównie nonsensowne znaki oglądane ludzkim okiem.

Malwarebytes

Po zdekodowaniu z formatu Base64 wiersz przekłada się na: paypal-debit[.]com / cdn / ga.js. Kod JavaScript ga.js udaje skrypt Google Analytics w jednej z wielu fałszywych domen obsługiwanych przez członków Fullz House.

Malwarebytes

„Ten odpieniacz jest dość hałaśliwy, ponieważ będzie eksfiltrował dane za każdym razem, gdy wykryje zmianę w polach wyświetlanych na bieżącej stronie” – napisali naukowcy z Malwarebytes w poście opublikowanym w poniedziałek. „Z punktu widzenia ruchu sieciowego można zobaczyć każdy wyciek jako pojedyncze żądanie GET, w którym dane są zakodowane w standardzie Base64”.

Malwarebytes

Zaszyfrowanie danych w ciągi Base64 pomaga ukryć prawdziwą zawartość. Dekodowanie napisów jest trywialne i odbywa się po otrzymaniu go przez członków Fullz House.

Jak, dokładnie, złośliwa linia została dodana do Boom! strona internetowa jest niejasna. Jak zauważył Malwarebytes, ten program do sprawdzania bezpieczeństwa witryny firmy Sucuri pokazuje, że Boom.us korzysta z PHP 5.6.40, wersji, która nie była obsługiwana od stycznia 2019 roku i ma luki w zabezpieczeniach. Możliwe, że napastnicy znaleźli sposób na wykorzystanie jednej lub więcej luk w zabezpieczeniach PHP, ale mogą istnieć również inne wyjaśnienia.

Nazwa Fullz House to ukłon w stronę Fullz, co oznacza pełne lub pełne dane z karty kredytowej lub debetowej. Zazwyczaj fullz zawiera pełne imię i nazwisko posiadacza oraz adres rozliczeniowy; numer karty, data ważności i kod zabezpieczający; i często numer ubezpieczenia społecznego i datę urodzenia. Fullz sprzedaje na podziemnych rynkach za znacznie więcej niż tylko częściowe informacje. Malwarebytes powiedział, że widział wcześniej Fullz House.

Osoby rozważające zakup nowego abonamentu telefonicznego powinny omijać Boom !, przynajmniej do czasu usunięcia skryptu skimmera. Ochrona antywirusowa firmy Malwarebytes i kilku innych dostawców będzie również wyświetlała ostrzeżenie, gdy użytkownicy odwiedzają witrynę zainfekowaną jednym z tych skimmerów. Bum! przedstawiciele nie odpowiedzieli na wiadomości proszące o komentarz do tego postu.

Zostaw komentarz

Maciek Luboński
Z wykształcenia jestem kucharzem , ale to nie przeszkadza mi pisać dla Was tekstów z wielu ciekawych dziedzin , których sam jestem fanem.Piszę dużo i często nie na tak jak trzeba , ale co z tego skoro tak naprawdę liczy się pasja.

Najlepsze recenzje

Video

gallery

Facebook