Когда каждая транзакция может стать последней для вашей карты.
Исследователи в области кибербезопасности предупреждают о новой скрытной кампании скимминга кредитных карт, направленной на страницы оформления покупок в . Злоумышленники внедряют вредоносный -код в базу данных, связанный с системой управления контентом (CMS).
Компания что вредоносное ПО добавляет JavaScript-код в таблицу wp_options с опцией widget_block, что позволяет ему обходить сканеры безопасности и сохранять незаметность. Атака активируется только на страницах оформления заказа, перехватывая данные из существующих полей или подставляя фальшивую форму для ввода данных.
Этот код проверяет, является ли текущая страница страницей оформления заказа, и при вводе данных о платеже создаёт поддельный экран оплаты, имитирующий процессинговые сервисы, такие как Stripe. Цель — похищение номеров карт, сроков их действия, CVV-кодов и другой платёжной информации.
Данные, собранные вредоносным кодом, шифруются с использованием AES-CBC и Base64, чтобы избежать анализа, после чего отправляются на серверы злоумышленников, такие как «valhafather[.]xyz» и «fqbe23[.]xyz».
Эта кампания напоминает ранее выявленную схему, когда JavaScript использовался для создания фальшивых форм или перехвата данных с реальных страниц оплаты. Скомпрометированная информация шифруется в три этапа. JSON, XOR с ключом script и Base64.
Параллельно специалисты о фишинговой кампании, маскирующейся под запрос на оплату в на сумму около $2200. Используя тестовый домен Microsoft 365, мошенники создают список рассылки и отправляют письма с реального адреса PayPal, что позволяет обойти системы защиты. Жертвы, вводя данные для входа, автоматически связывают свои аккаунты PayPal с адресами злоумышленников, давая им полный контроль над счётом.
Кроме того, злоумышленники начали использовать новый метод кражи криптовалюты, основанный на подмене данных в процессе симуляции транзакций. Эта техника позволяет создавать поддельные сайты, имитирующие децентрализованные приложения (DApps), для кражи средств из кошельков.
что эта атака представляет собой серьёзную эволюцию , так как злоумышленники используют доверенные функции кошельков, которые ранее считались безопасными, что усложняет их обнаружение.
Подробнее:
Исследователи в области кибербезопасности предупреждают о новой скрытной кампании скимминга кредитных карт, направленной на страницы оформления покупок в . Злоумышленники внедряют вредоносный -код в базу данных, связанный с системой управления контентом (CMS).
Компания что вредоносное ПО добавляет JavaScript-код в таблицу wp_options с опцией widget_block, что позволяет ему обходить сканеры безопасности и сохранять незаметность. Атака активируется только на страницах оформления заказа, перехватывая данные из существующих полей или подставляя фальшивую форму для ввода данных.
Этот код проверяет, является ли текущая страница страницей оформления заказа, и при вводе данных о платеже создаёт поддельный экран оплаты, имитирующий процессинговые сервисы, такие как Stripe. Цель — похищение номеров карт, сроков их действия, CVV-кодов и другой платёжной информации.
Данные, собранные вредоносным кодом, шифруются с использованием AES-CBC и Base64, чтобы избежать анализа, после чего отправляются на серверы злоумышленников, такие как «valhafather[.]xyz» и «fqbe23[.]xyz».
Эта кампания напоминает ранее выявленную схему, когда JavaScript использовался для создания фальшивых форм или перехвата данных с реальных страниц оплаты. Скомпрометированная информация шифруется в три этапа. JSON, XOR с ключом script и Base64.
Параллельно специалисты о фишинговой кампании, маскирующейся под запрос на оплату в на сумму около $2200. Используя тестовый домен Microsoft 365, мошенники создают список рассылки и отправляют письма с реального адреса PayPal, что позволяет обойти системы защиты. Жертвы, вводя данные для входа, автоматически связывают свои аккаунты PayPal с адресами злоумышленников, давая им полный контроль над счётом.
Кроме того, злоумышленники начали использовать новый метод кражи криптовалюты, основанный на подмене данных в процессе симуляции транзакций. Эта техника позволяет создавать поддельные сайты, имитирующие децентрализованные приложения (DApps), для кражи средств из кошельков.
что эта атака представляет собой серьёзную эволюцию , так как злоумышленники используют доверенные функции кошельков, которые ранее считались безопасными, что усложняет их обнаружение.
Подробнее: