主页保安电报用于在线商店的攻击

电报用于在线商店的攻击

安全调查人员已经注意到,一些攻击在线商店的网络犯罪分子使用Telegram从购买商品的客户信用卡中提取信息。

此技巧使数据外泄更加有效,并简化了卡片撇取操作的整个管理。

新方法是Affable Kraut使用Sansec(一家致力于打击数字货币的公司)的数据发现的 略读。 研究人员分析了恶意软件 JavaScript的,其中包括常见的反分析机制。

Telegram

在一个线程中 Twitter,Kraut解释了脚本的工作原理,并指出该脚本从任何类型的输入字段收集数据并将其发送到Telegram通道。

所有信息都使用一个加密 公钥。 然后,“ Telegram bot”将在会话中窃取的数据作为消息发布。

Kraut指出,尽管此方法对于数据泄露有效,但它可以使飞旋镖成为可能,因为拥有“ Telegram bot”令牌的任何人都可以控制该过程。

JérômeSegura,威胁情报总监 的Malwarebytes,还分析了该脚本,称其作者将简单的Base64编码应用于了bot ID,Telegram通道和API请求。 以下是整个过程如何工作的说明。

研究人员说,数据泄漏仅在“当前浏览器URL包含表示购物网站的关键字以及用户验证购买的时间”时才开始。 然后,付款细节将同时发送给合法付款处理者和网络犯罪分子。

在今天发布的分析中,Segura指出,这种机制消除了对数据泄露基础架构的需求,该基础架构可能会被安全解决方案阻止或被执法机构废除。

另外,针对这种撇渣器变型的保护也不容易。 阻止电报连接是一个临时解决方案,因为入侵者可以选择其他法律服务来隐藏渗透。

过去曾使用电报来提取被盗数据。 去年,瞻博网络发布了 研究 关于一个名为“ Masad Clipper and Stealer”的“信息小偷”,他使用该平台敏感地传送了网络罪犯 数据 存储在受害者的浏览器中(登录名,地址,信用卡)。

Segura说,Malwarebytes发现了一些感染了此病毒的在线商店 变异 卡分离器。 但是,研究人员认为,这些并不是唯一的,而且感染了更多的病毒。

spot_img

实时新闻