Вредоносный код в тегах <img>: новая угроза для онлайн-платежей

RutoR

Support81

Original poster
Administrator
Сообщения
1 159
Реакции
212
Посетить сайт
Теперь даже простые картинки таят в себе сложные схемы кражи платёжных данных.
skim.jpg


Исследователи

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

по краже данных банковских карт, нацеленную на интернет-магазины, использующие платформу

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

. Злоумышленники прячут вредоносный код в HTML-разметке, маскируя его под изображения, чтобы оставаться незамеченными.

MageCart — это название группы вредоносных программ, которые крадут платёжные данные с онлайн-платформ. Для этого атакующие используют различные методы взлома, как на стороне клиента, так и на сервере, чтобы внедрить скрытые скиммеры на страницы оформления покупок. Зачастую вредоносный код активируется именно на этапе оплаты, подменяя форму ввода или перехватывая вводимые пользователями данные в режиме реального времени.

Название MageCart связано с первоначальной целью атак — платформой Magento, предоставляющей функции корзины и оформления заказов. Со временем злоумышленники усовершенствовали тактику, скрывая вредоносные скрипты внутри поддельных изображений, аудиофайлов, иконок и даже страниц с ошибкой 404.

Новая атака отличается особой скрытностью: вредоносный код внедрён в тег <img> внутри HTML-страницы. Исследователи компании Sucuri отмечают, что этот способ позволяет избежать внимания защитных систем. Поскольку изображения часто содержат длинные строки, например, пути к файлам или закодированные данные, присутствие скрытого кода не вызывает подозрений.

Главная хитрость заключается в использовании события «onerror». Обычно браузер применяет его, если изображение не загружается, но в данном случае оно служит для выполнения

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

-кода. Таким образом, браузер воспринимает внедрённый скрипт как часть стандартного механизма обработки ошибок.

После активации вредоносный код проверяет, открыта ли страница оплаты, и при нажатии пользователем кнопки подтверждения платежа отправляет данные на удалённый сервер. Поддельная форма запрашивает номер карты, срок её действия и CVV-код, а затем передаёт их злоумышленникам через ресурс «wellfacing[.]com».

Эксперты отмечают, что атака отличается не только скрытностью, но и высокой эффективностью. Киберпреступники достигают сразу двух целей: обходят защитные сканеры благодаря маскировке в тегах <img> и минимизируют вероятность обнаружения пользователями, поскольку поддельная форма выглядит легитимно.

Атаки на платформы вроде Magento, WooCommerce и PrestaShop продолжают развиваться, становясь всё более сложными. Вредоносные скрипты часто шифруются и используют нестандартные методы сокрытия. Такие угрозы демонстрируют, насколько изобретательными становятся киберпреступники, и подчёркивают важность постоянного мониторинга безопасности онлайн-магазинов.
Подробнее:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

 
Название темы
Автор Заголовок Раздел Ответы Дата
Support81 Mongolian Skimmer: как Unicode помогает хакерам маскировать вредоносный код Новости в сети 0
El_IRBIS Интересно Вредоносный код в дистрибутивах Linux: Понимание угрозы и меры безопасности. Вирусология 0
Support81 Осторожно, BlackCat: поддельная реклама в поиске WinSCP распространяет вредоносный код Новости в сети 0
S Опасные изображения. Создаем вредоносный код в картинке Вирусология 6
S Новое вымогательское ПО Sorebrect способно внедрять вредоносный код Новости в сети 0
Denik Интересно Как создать вредоносный PDF файл? Уязвимости и взлом 5
Support81 На телефон поступил одноразовый код? Похоже, он предназначен не для вас Новости в сети 0
Support81 TAG-100: открытый код на службе шпионов Новости в сети 0
Support81 Темный рыцарь на продажу: в чьих руках окажется исходный код вымогателя Knight 3.0? Новости в сети 0
Support81 Взлом или небрежность? Код и пароли Binance были доступны на GitHub в течение нескольких месяцев Новости в сети 0
Ёшкин_кот Интересно Промо код на 7 дней премиума в игре CROSSOUT. Другое 2
B Проверено [SELL] Исходный код [code sorces] :: Cryptolocker offline ver. :: C++ WinAPI Продажа софта 1
Р Интересно Бесплатный QR Код для прохода в ТЦ/Рестораны/клубы и тд Другое 2
A Сертификат | QR-код | COVID | Вакцинация Официально Ищу работу. Предлагаю свои услуги. 4
O Продам ONPROXY.NET Приватные прокси по доступным ценам от 25 рублей за штуку. Промо-код: discount на 35% Дедики/VPN/соксы/ssh 7
M Продам уникальный сайт- фейк для сбора сс + одноразовый код Сайты/Хостинг/Сервера 0
H Don't Kill My Cat (DKMC) - шел-код в картинке Корзина 0
Denik Интересно Баг в Zoom позволял за считанные минуты взломать код доступа Новости в сети 0
S Промо код 75% скидки на VPS ( не уверен но по идее только на 1 месяц ) Другое 2
H Исходный код FortNite Brute Checker .NET 1
S Исходный код криптора Продажа софта 0
A Фирма «Cloudflare» открыла код реализации протокола QUIC на языке программирования Rust Новости в сети 0
T Новая уязвимость в VirtualBox, позволяющая выполнить код на стороне хост-системы Полезные статьи 0
G Как написать безопасный код на JS Другие ЯП 0
G Скрытый код Kali Linux 0
АнАлЬнАя ЧуПаКаБрА Промо-код ivi с месячной подпиской Другое 0
F Код-Грабберы ( прошивки ) Продажа софта 0
S В Сети опубликован исходный код имитирующего WannaCry вымогателя для Android Новости в сети 0
S код на скидку 350 рублей в Get Taxi Другое 1
X [Для новичков] [DevelStudio исх.код] Активация софта на время! Другие ЯП 8
Glods Исходный код популярного ботнета Mirai Spam/DDOS/Malware 2

Название темы

Русскоязычный Даркнет Форум