मैजकार्ट समूह के तहत एक हमलावर ने अमेरिका, ब्रिटेन और पांच अन्य देशों में अज्ञात संख्या में ई-कॉमर्स साइटों को मैलवेयर से संक्रमित कर दिया है, ताकि इन साइटों पर खरीदारी करने वाले लोगों के क्रेडिट कार्ड नंबर और व्यक्तिगत रूप से पहचान योग्य जानकारी (पीआईआई) को स्कैन किया जा सके। लेकिन एक नई समस्या में, धमकी देने वाला अभिनेता कार्ड-स्किमिंग मैलवेयर को अन्य लक्षित साइटों तक पहुंचाने के लिए होस्ट के रूप में उन्हीं साइटों का उपयोग कर रहा है।
अकामाई के शोधकर्ता चल रहे अभियान को देखने वाले ने नोट किया कि यह न केवल अभियान को पिछली मैजकार्ट गतिविधि से अलग बनाता है, बल्कि यह बहुत अधिक खतरनाक भी है।
उनका आकलन है कि साइबर हमले कम से कम एक महीने से चल रहे हैं और संभावित रूप से पहले से ही हजारों लोगों को प्रभावित कर चुके हैं। अकामाई ने कहा कि अमेरिका और ब्रिटेन के अलावा, उसने ब्राजील, स्पेन, एस्टोनिया, ऑस्ट्रेलिया और पेरू में अभियान से प्रभावित वेबसाइटों को देखा है।
भुगतान कार्ड की चोरी और अधिक: एक दोहरा समझौता
मैजकार्ट ऑनलाइन भुगतान कार्ड-स्किमिंग हमलों में शामिल साइबर आपराधिक समूहों का एक ढीला समूह है। पिछले कई वर्षों में, इन समूहों ने अपने नामधारी कार्ड स्किमर्स को दुनिया भर में हजारों साइटों में इंजेक्ट किया है - जिनमें ऐसी साइटें भी शामिल हैं टिकटमास्टर और ब्रिटिश एयरवेज -और उनसे लाखों क्रेडिट कार्ड चुरा लिए, जिनसे उन्होंने अलग-अलग तरीकों से कमाई की।
अकामाई ने पिछले साल 9,200 ई-कॉमर्स साइटों पर मैजकार्ट हमलों की गिनती की, जिनमें से 2,468 2022 के अंत तक संक्रमित रहे।
ठेठ कार्य करने का ढंग इन समूहों के लिए ज्ञात कमजोरियों का फायदा उठाकर वैध ई-कॉमर्स साइटों - या ट्रैकर्स और शॉपिंग कार्ट जैसे तीसरे पक्ष के घटकों - में गुप्त रूप से दुर्भावनापूर्ण कोड इंजेक्ट करना है, जिनका उपयोग साइटें करती हैं। जब उपयोगकर्ता छेड़छाड़ की गई वेबसाइटों के चेकआउट पेज पर क्रेडिट कार्ड की जानकारी और अन्य संवेदनशील डेटा दर्ज करते हैं, तो स्किमर्स चुपचाप डेटा को रोकते हैं और इसे रिमोट सर्वर पर भेज देते हैं। अब तक, हमलावरों ने मैगकार्ट हमलों में मुख्य रूप से ओपन सोर्स मैगेंटो ई-कॉमर्स प्लेटफॉर्म चलाने वाली साइटों को निशाना बनाया है।
नवीनतम अभियान इस मायने में थोड़ा अलग है कि हमलावर न केवल लक्षित साइटों में मैजकार्ट कार्ड स्किमर इंजेक्ट कर रहा है, बल्कि दुर्भावनापूर्ण कोड वितरित करने के लिए उनमें से कई को हाईजैक भी कर रहा है।
अकामाई विश्लेषण के अनुसार, "वैध वेबसाइट डोमेन का उपयोग करने के प्राथमिक लाभों में से एक अंतर्निहित विश्वास है जो इन डोमेन ने समय के साथ बनाया है।" “सुरक्षा सेवाएँ और डोमेन स्कोरिंग सिस्टम आमतौर पर सकारात्मक ट्रैक रिकॉर्ड और वैध उपयोग के इतिहास वाले डोमेन को उच्च विश्वास स्तर प्रदान करते हैं। परिणामस्वरूप, इन डोमेन के तहत की जाने वाली दुर्भावनापूर्ण गतिविधियों का पता नहीं चलने या स्वचालित सुरक्षा प्रणालियों द्वारा उन्हें सौम्य समझे जाने की संभावना बढ़ जाती है।
इसके अलावा, नवीनतम ऑपरेशन के पीछे का हमलावर न केवल मैगेंटो बल्कि WooCommerce, Shopify और WordPress जैसे अन्य सॉफ़्टवेयर चलाने वाली साइटों पर भी हमला कर रहा है।
एक अलग दृष्टिकोण, एक ही परिणाम
अकामाई के शोधकर्ता रोमन लावोव्स्की ने ब्लॉग पोस्ट में लिखा, "अभियान के सबसे उल्लेखनीय हिस्सों में से एक यह है कि हमलावरों ने वेब स्किमिंग अभियान चलाने के लिए अपना बुनियादी ढांचा कैसे स्थापित किया।" "इससे पहले कि अभियान ईमानदारी से शुरू हो सके, हमलावर दुर्भावनापूर्ण कोड के लिए 'होस्ट' के रूप में कार्य करने के लिए कमजोर वेबसाइटों की तलाश करेंगे जिनका उपयोग बाद में वेब स्किमिंग हमला बनाने के लिए किया जाता है।"
अकामाई के अभियान के विश्लेषण से पता चला कि हमलावर दुर्भावनापूर्ण गतिविधि को अस्पष्ट करने के लिए कई तरकीबों का उपयोग कर रहा है। उदाहरण के लिए, स्किमर को सीधे लक्ष्य वेबसाइट में इंजेक्ट करने के बजाय, अकामाई ने हमलावर को अपने वेबपेजों में एक छोटा जावास्क्रिप्ट कोड स्निपेट इंजेक्ट करते हुए पाया, जो फिर एक होस्ट वेबसाइट से दुर्भावनापूर्ण स्कीमर प्राप्त करता है।
हमलावर ने जावास्क्रिप्ट लोडर को Google टैग मैनेजर, फेसबुक पिक्सेल ट्रैकिंग कोड और अन्य वैध तृतीय-पक्ष सेवाओं की तरह दिखने के लिए डिज़ाइन किया है, इसलिए इसे पहचानना मुश्किल हो जाता है। चल रहे मैजकार्ट जैसे अभियान के संचालक भी स्किमर को होस्ट करने वाली समझौताकृत वेबसाइटों के यूआरएल को अस्पष्ट करने के लिए बेस 64 एन्कोडिंग का उपयोग कर रहे हैं।
लावोव्स्की ने लिखा, "चोरी किए गए डेटा को बाहर निकालने की प्रक्रिया एक सीधे HTTP अनुरोध के माध्यम से निष्पादित की जाती है, जिसे स्किमर कोड के भीतर एक आईएमजी टैग बनाकर शुरू किया जाता है।" "चोरी किए गए डेटा को क्वेरी पैरामीटर के रूप में अनुरोध में जोड़ा जाता है, बेस 64 स्ट्रिंग के रूप में एन्कोड किया जाता है।"
एक परिष्कृत विवरण के रूप में, अकामाई को स्किमर मैलवेयर में कोड भी मिला, जिससे यह सुनिश्चित हुआ कि उसने एक ही क्रेडिट कार्ड और व्यक्तिगत जानकारी दो बार नहीं चुराई।
- एसईओ संचालित सामग्री और पीआर वितरण। आज ही प्रवर्धित हो जाओ।
- प्लेटोआईस्ट्रीम। Web3 डेटा इंटेलिजेंस। ज्ञान प्रवर्धित। यहां पहुंचें।
- मिंटिंग द फ्यूचर डब्ल्यू एड्रिएन एशले। यहां पहुंचें।
- PREIPO® के साथ PRE-IPO कंपनियों में शेयर खरीदें और बेचें। यहां पहुंचें।
- स्रोत: https://www.darkreading.com/attacks-breaches/different-kind-magecart-card-skimming-campaign
- :हैस
- :है
- :नहीं
- $यूपी
- 200
- 2022
- 9
- a
- अनुसार
- अधिनियम
- गतिविधियों
- गतिविधि
- इसके अलावा
- फायदे
- अकामाई
- पहले ही
- भी
- an
- विश्लेषण
- और
- दृष्टिकोण
- AS
- At
- आक्रमण
- हमला
- आक्रमण
- ऑस्ट्रेलिया
- स्वचालित
- हो जाता है
- किया गया
- से पहले
- पीछे
- जा रहा है
- ब्लॉग
- ब्राज़िल
- बनाया गया
- लेकिन
- by
- अभियान
- कर सकते हैं
- कार्ड
- पत्ते
- संयोग
- चेक आउट
- कोड
- सामूहिक
- घटकों
- छेड़छाड़ की गई
- आचरण
- संचालित
- देशों
- बनाना
- बनाना
- श्रेय
- क्रेडिट कार्ड
- क्रेडिट कार्ड
- साइबर हमले
- साइबर अपराधी
- खतरनाक
- तिथि
- पहुंचाने
- बनाया गया
- विस्तार
- डीआईडी
- विभिन्न
- सीधे
- बांटो
- डोमेन
- डोमेन
- डबल
- ई - कॉमर्स
- समाप्त
- दर्ज
- एस्तोनिया
- ईथर (ईटीएच)
- उदाहरण
- मार डाला
- फेसबुक
- दूर
- लाए गए
- के लिए
- पाया
- से
- जा
- गूगल
- समूह की
- कठिन
- है
- उच्चतर
- इतिहास
- मेजबान
- होस्टिंग
- मेजबान
- http
- HTTPS
- in
- सहित
- वृद्धि हुई
- करें-
- इंफ्रास्ट्रक्चर
- निहित
- इंजेक्षन
- बजाय
- में
- शामिल
- IT
- आईटी इस
- जावास्क्रिप्ट
- जेपीजी
- केवल
- बच्चा
- जानने वाला
- पिछली बार
- पिछले साल
- बाद में
- ताज़ा
- कम से कम
- वैध
- स्तर
- पसंद
- लोडर
- देखिए
- हमशक्ल
- बनाता है
- निर्माण
- मैलवेयर
- प्रबंधक
- बहुत
- लाखों
- महीना
- अधिक
- अधिकांश
- विभिन्न
- नया
- प्रसिद्ध
- संख्या
- संख्या
- of
- on
- ONE
- चल रहे
- ऑनलाइन
- खुला
- खुला स्रोत
- आपरेशन
- ऑपरेटर
- or
- अन्य
- के ऊपर
- पृष्ठ
- पैरामीटर
- भागों
- अतीत
- भुगतान
- स्टाफ़
- स्टाफ़
- व्यक्तिगत रूप से
- पेरू
- Pii
- पिक्सेल
- मंच
- प्लेटो
- प्लेटो डेटा इंटेलिजेंस
- प्लेटोडाटा
- सकारात्मक
- पद
- संभावित
- मुख्यत
- प्राथमिक
- पूर्व
- प्रक्रिया
- खरीद
- रिकॉर्ड
- बने रहे
- दूरस्थ
- का अनुरोध
- शोधकर्ता
- शोधकर्ताओं
- परिणाम
- दौड़ना
- s
- कहा
- वही
- स्कोरिंग
- सुरक्षा
- सुरक्षा प्रणालियां
- शोध
- भेजें
- संवेदनशील
- सेवाएँ
- सेट
- कई
- Shopify
- खरीदारी
- पता चला
- साइटें
- स्किमर्स
- स्किमिंग
- थोड़ा अलग
- छोटा
- So
- अब तक
- सॉफ्टवेयर
- परिष्कृत
- स्रोत
- स्पेन
- Spot
- प्रारंभ
- चुराया
- सरल
- तार
- ऐसा
- सिस्टम
- टैग
- लक्ष्य
- लक्षित
- है
- कि
- RSI
- चोरी
- लेकिन हाल ही
- उन
- फिर
- इन
- वे
- तीसरे दल
- इसका
- हजारों
- धमकी
- यहाँ
- पहर
- सेवा मेरे
- ट्रैक
- ट्रैकर्स
- ट्रैकिंग
- ट्रस्ट
- दो बार
- ठेठ
- आम तौर पर
- Uk
- के अंतर्गत
- अज्ञात
- us
- उपयोग
- प्रयुक्त
- उपयोगकर्ताओं
- का उपयोग
- उपयोग
- कमजोरियों
- चपेट में
- मार्ग..
- तरीके
- वेब
- वेबसाइट
- वेबसाइटों
- कब
- कौन कौन से
- कौन
- मर्जी
- साथ में
- अंदर
- WordPress
- दुनिया भर
- वर्ष
- साल
- जेफिरनेट