Tehdit aktörleri, müşterilerden ödeme bilgilerinin çalınması nedeniyle aylarca tespit edilemeyen kredi kartı gözden geçirme saldırıları ile tatil için hazırlanıyor.
Magecart skimming, ziyaretçi ödeme sayfasındayken çalışan hedef web sitesine kötü amaçlı JavaScript kodunun eklenmesini içeren bir saldırıdır.
Kod, kredi kartı numarası, sahibinin adı, adresleri ve CVV gibi ödeme ayrıntılarını çalabilir ve bunları oyuncuya gönderebilir.
Tehdit aktörleri daha sonra bu bilgileri çevrimiçi olarak mal satın almak veya yeraltı forumlarında ve olarak bilinen karanlık web pazarlarında diğer aktörlere satmak için kullanabilir. “taraklama” siteleri.
SCUF bağlantısı
Ekim 2021’de Akamai araştırmacıları bir Magecart saldırısı keşfettiler. SCUF Oyun Uluslararası, özel bilgisayar ve konsol denetleyicilerinin lider üreticisi, bu da 32.000 kişinin finansal ayrıntılarının tehlikeye girmesiyle sonuçlandı.
Analistler, daha derin bir araştırma yaparak, SCUF’a yönelik saldırıdan sorumlu olan aynı aktörün, çeşitli sitelerden kredi kartı ayrıntılarını çalan kapsamlı bir sıyırıcı ağı işlettiğini buldular.
Bunlar:
- whitemountainshoes.com – Ayakkabı ve ayakkabı (Alexa sıralaması: 425k)
- goldboutique.com – Mücevherat (Alexa sıralaması: 1.4 M)
- nafnaf.com – Moda giyim (Alexa sıralaması: 85k)
- schlafstaette.de – Uyku ürünleri
- proaudiostar.com – Profesyonel ses ekipmanı (Alexa sıralaması: 150k)
- truebrands.com – Profesyonel içecek aksesuarları (Alexa sıralaması: 113k)
- Loudmouth.com – Giysiler ve özel giysiler (Alexa sıralaması: 1,2 M)
daha küçük Alexa sıra numarası, web sitesi ne kadar fazla trafik alırsa, skimmer ne kadar uzun süre algılanmadan kalırsa, Magecart oyuncuları o kadar fazla kredi kartı detayı çalar.
Bu nedenle, oyuncular senaryolarındaki etkinliği yalnızca değerli sayfalarla sınırlandırır. skimerlerini gizli tut virüslü sitelerde, Akamai’nin araştırmasını zorlaştırıyor.
“Kızartıcının komut ve kontrol (C2) sunucusunun hassas olmayan sayfalarda çalışırken temiz kodla yanıt verdiğini gördük…” diye açıklıyor. Akamai’nin raporu.
“…ve (skimmer) kötü amaçlı kodu yalnızca, kredi kartı bilgilerinin bulunabileceği ödeme sayfalarında çalışıyorsa gönderir.”
Magecart aktörleri tarafından takip edilen bir başka tespit önleme tekniği, hedeflenen her web sitesi için yeni bir gözden geçirme alanı kaydediyor.
Skimming işlemleri açığa çıkarsa/keşfedilirse, o domaini devre dışı bırakır ve diğer sitelerde kötü niyetli faaliyetlere devam eder.
Bu özel durumda, aktörler dört web sitesi için aynı C2 alanını kullandılar, bu nedenle küçük bir küme neredeyse aynı anda ortaya çıktı.
Noel’de dikkatli olunması tavsiye edilir
Magecart aktörlerinin çabalarını artırdığı Noel döneminde çevrimiçi alışverişe düşkün tüketicilere ekstra dikkatli olmaları tavsiye edilir.
Skimmer’ları tespit etmek, ziyaretçilerin değil, e-ticaret sitesi sahiplerinin sorumluluğundadır, dolayısıyla ziyaretçiler bunun yerine aşağıdakileri yapabilir:
- Güncel bir internet güvenlik çözümü kullanın
- Kart yerine elektronik yöntemlerle ödeme yapmayı tercih edin
- Tek seferlik “sanal” kart çözümlerini kullanın
- Mümkünse kapıda nakit ödeme
Bu yıl yukarıda listelenen yedi web sitesinden kredi kartınızı kullanarak herhangi bir şey satın aldıysanız, ödeme ayrıntılarınızın tehlikeye atıldığını düşünün ve kartınızı değiştirmek için bankanızı arayın.