سایت‌های گوگل آخرین هدف اسکیمرها

یک اسکیمر (جمع آوری کننده اطلاعات کارت‌های بانکی) در سایت‌های Magento پیدا شده که در حال بارگذاری جاوا اسکریپت از یک دامنه قانونی و رسمی (مشروع) گوگل بوده است.

به گفته تحلیلگران امنیتی، مجرمان سایبری از تایپو اسکواتینگ (روشی که در آن با تغییر یک حرف در دامنه سایت معتبر، قربانیان را به یک سایت جعلی می‌کشانند) استفاده می‌کنند.

آنها همچنین یک وب‌سایت که در حال استفاده از پلتفرم تجارت الکرونیک Magento بود و در لیست سیاه با عنوان سایت خطرناک قرار داشت را پیدا کردند و مشخص شد که سایت توسط یک اسکیمر کارت اعتباری که در حال بارگزاری جاوا اسکریپت از یک دامنه به ظاهر مشروع گوگل بوده، آلوده شده است. بررسی دقیق‌تر از سایت معتبر گوگل نشان داد که URL در واقع google-analytîcs.com است که به هیچ وجه جزو سایت‌های گوگل نیست.

علاوه بر این، هنگامی که جزئیات کارت اعتباری استخراج می‌شود، داده‌ها به یک سرور دور ارسال می‌شوند و مهاجم نیز به طور هدفمند نام دامنه را با هدف سوءاستفاده از کاربران انتخاب کرده است. بازدید کنندگان وب‌سایت ممکن است که یک نام معتبر مانند GOOGLE را ببینند و فکر کنند که وب‌سایت مطمئن است، در حالی که متوجه نشدند که دامنه به طور کامل درست نیست و وب‌سایت یک و‌ب‌سایت مخرب است. این تاکتیک در حملات فیشینگ نیز رایج است، تا با فریب دادن قربانیان به آنها اینگون القا کنند که صفحه فیشینگ یک صفحه معتبر است.

مانند سایر دزدان کارت‌های اعتباری، MAGENTO کد مخربی که از جاوا اسکریپت بارگیری شده را برای گرفتن اطلاعات ورودی فرم‌های آنلاین تجارت الکترونیکی استفاده می‌کند. همچنین اسکیمرها از ده‌ها درگاه پرداخت پشتیبانی می‌کند و این امر مقدار زیاد حملات در این بخش را نشان می‌دهد.

یک نکته جالب در مورد کد جاوا اسکریپت این است که رفتارش را بسته به ابزار توسعه دهنده که در گوگل کروم یا فایرفاکس باز می‌شوند، تغییر میدهد.

اسکیمر کارت‌های اعتباری در سایت‌های MAGENTO، یک پدیده جدید نیست، اما مهاجمان دائما در حال تکامل شیوه‌ها هستند تا بتوانند آن‌ها را موثرتر کنند.

در طول بررسی وب‌سایت‌های هک شده سال 2018، متوجه شدیم که 83 درصد از وب‌سایت‌های MAGENTO در معرض آسیب‌پذیری قرار دارند. و مهاجمان همچنان از این آسیب‌پذیری‌ها برای به دست آوردن اطلاعات حساس مشتریان، استفاده می‌کنند.

خروج از نسخه موبایل