在过去的10年里,刷卡恶意软件一直在使用各种方法来实施他们的计划。
据微软的研究人员称,黑客一直在设计渗透安全防御的技术。万博体育登录首页这意味着他们通过JavaScript代码入侵系统的方式发生了演变。
刷卡者正在推出新把戏
(图片来源:Eduardo Soares from Unsplash)
微软研究人员发现,这种刷卡恶意软件正在改变策略,绕过安全防御。
根据一份报告ZDNet,微软专家发现,信用卡窃取者已经改变了向系统发送恶意软件的方法。
在过去的十年里,刷卡恶意软件“Magecart”一直处于最前沿。需要注意的是,这种恶意软件可以通过向结帐站点注入脚本轻松窃取您的信用卡信息。
微软将JavaScript注入前端活动标记为“明显的”。话虽如此,该公司认为这可能会触发浏览器中的保护措施,包括内容安全政策(CSP)。
值得注意的是,去年11月,该公司在服务器上发现了一个伪造的浏览器图标。这是一个名为“Magento”的电子商务平台。
当时,黑客一直以买家为目标。研究人员得出的结论是,PHP脚本只有在通过cookie确认后才能运行。
运行后,在Magneto结帐页面将生成网站的URL。此外,在操作过程中还会出现两个键盘——“checkout”和“one page”。
在图像文件中插入PHP脚本很有趣,因为默认情况下,web服务器不会运行上述代码。根据之前类似的攻击,我们认为攻击者使用了PHP 'include'表达式,将包含PHP代码的图像包含在网站的索引页中,以便在每次访问网页时自动加载写了在其博客上。
相关文章:黑客利用信用卡扫描器攻击了大约500个电子商务网站
撇卡者依赖于恶意PHP
说到信用卡黑客的技术,联邦调查局万博体育登录首页已经警告了用户关于攻击者的新策略。该机构表示,黑客正在使用PHP来破坏美国各地企业的结帐页面。
根据Sucuri的说法,在后台攻击web服务器的PHP撇码器与去年41%的信用卡撇码案件有关。
此外,网络安全公司Malwarebytes的杰罗姆·塞古拉(Jerome Segura)写道,这种不断发展的技术很“有趣”,因为浏览器可以在不被安全工具阻止的情况下继续操作万博体育登录首页。
有一些实例表明,撇卡恶意软件一直在使用JavaScript模仿Meta Pixel和谷歌Analytics的脚本。
油泵撇油器怎么样?
每《读者文摘》,有些人不容易区分什么是气泵撇油器,什么不是。通常情况下,你需要注意的标志是它是否会有哪怕最轻微的变化。
由于它们与读卡器相连,所以它们可以突出一段时间。除了经常掉入这个陷阱的客户,一些了解监控的专业人士也会被加油站的撇油者欺骗。
注意机器上的读卡器和键盘是很重要的。你还应该检查可锁的门是否关得很紧。应该没有被篡改的迹象。
读也:好市多数据泄露:卡Skimmer暴露客户的付款细节!因欺诈指控偷窃数千美元
本文归科技时报所有万博体育登录首页
作者:约瑟夫·亨利