Новости и события » Общество » Хакеры научились прятать ПО для краж с кредиток в крошечных иконках браузеров

Хакеры научились прятать ПО для краж с кредиток в крошечных иконках браузеров

Хакеры научились прятать ПО для краж с кредиток в крошечных иконках браузеров

Неожиданный способ прятать вредоносные скрипты, крадущие данные о платежных картах, выявили эксперты MalwareBytes. Вредоносный скрипт подтягивается с внешних ресурсов, хотя для начала злоумышленникам приходится взламывать сайт и устанавливать на него еще один скрипт, с виду безвредный.

Иконка вредоносности

Эксперты Malwarebytes обнаружили новый способ распространения вредоносных скриптов, крадущих данные о кредитных картах покупателей на онлайновых торговых площадках. Скрипты обнаружились в EXIF-данных иконок (или значков) веб-сайтов favicon. Такие иконки отображаются браузерами во вкладке перед названием страницы, а также в качестве картинки рядом с закладкой, во вкладках и в других элементах интерфейса.

Эксперты Malwarebytes указывают, что хотя в стеганографии и даже во вредоносных скриптах в иконках нет ничего нового, полноценный онлайн-скиммер таким образом до сих пор никто не прятал.

EXIF - это технические данные, которые автор изображения может добавлять к графическому файлу по своему усмотрению. Также эти данные могут добавлять фотокамеры и графические редакторы автоматически.

Но сначала взлом

В данном случае злоумышленники взломали торговую площадку (на базе плагина WordPress WooCommerce) и добавили простой на вид скрипт, который подтягивал с удаленного ресурса favicon. Невинная иконка содержала вредоносный JavaScript, размещенный в поле Copyright.

В итоге первый скрипт, сразу после подгрузки вредоносной иконки обеспечивает еще и запуск второго скрипта, который начинает охоту на данные платежных карт.

Поскольку сам скрипт скиммера располагается на другом сервере и лишь подтягивается на атакованный сайт, защитным средствам и веб-девелоперам может быть весьма сложно обнаружить угрозу.

Эксперты MalwareBytes смогли выявить вредоносный набор разработки, использованный для создания этих скриптов и осуществления атак. По их мнению, за атаками стоит группировка Magecart 9, которая и ранее проявляла большую находчивость в проведении скрытных атак.

"Вредоносные скрипты в изображениях всегда очень опасны; другое дело, что в данном случае установке такого экзотического скиммера предшествовал куда более приземленный взлом торговой площадки, - говорит Дмитрий Кирюхин, эксперт по информационной безопасности компании SEC Consult Services. - Логично предположить, что злоумышленники либо использовали уже известную уязвимость в сайте, либо скомпрометировали администраторский аккаунт. Подобные атаки относительно легко предотвратить, если следить за обновлениями и использовать сложные пароли".


Бывшая солистка NikitA блеснула обнаженным телом в смелой...

Бывшая солистка "NikitA" блеснула обнаженным телом в смелой позе

Популярная украинская диджейка, модель, секс-символ и экс-солистка группы NikitA Анастасия Кумейко, более известная, как Dj NANA, обожает радовать поклонников в Instagram горячими кадрами. Звезда активно занимается спортом и потому может подробнее ...


загрузка...


загрузка...

загрузка...

Актуальные новости Украины на сегодня и последние события в мире экономики и политики, культуры и спорта, технологий, здоровья, происшествий, авто и мото новостей, фото и видео. 0.0.0.2133426

Вверх