导航菜单
首页 >  沐鸣开户测速 >  » 正文

骗子尝试一种新的方法来窃取网上购物者的支付卡数据

沐鸣开户测速,骗子尝试一种新的方法来窃取网上购物者的支付卡数据


小偷发明了一种新的方法来从网上商店窃取支付卡数据——至少对发现它的研究人员来说是新的。这些窃贼并没有用恶意软件感染商家的付款页面,从而窃取信息,而是欺骗用户,让他们以为自己被重定向到了授权的第三方支付处理器。
 
所谓的付费服务平台在电子商务领域很常见,沐鸣开户测速特别是对于那些没有资源来加强服务器抵御复杂攻击的小型网站。这包括针对Magento电子商务网络平台的所谓Magecart团体发起的一连串黑客攻击。网站可以将支付卡的费用转嫁给有经验的psp,而不是承担盗取密码、支付卡细节或其他敏感数据的风险。
 
安全提供商Malwarebytes的威胁情报主管杰罗姆•塞古拉(Jerome Segura)表示,他最近发现了一次针对使用这种安排的网站的攻击。通过感染商家网站并添加一两行代码,攻击者在购买时将用户重定向到一个假冒的PSP,而不是合法的PSP。这种策略的工作原理类似于钓鱼攻击。图形模仿真实的服务、自定义创建的域名和其他花招,欺骗终端用户,让他们以为自己使用的是真正的第三方处理器。
 
令人信服的复制品
 
一个漏洞百出的商家网站将购物者重定向到这个假冒的第三方处理器。
 
一个受影响的商家网站将购物者重定向到这个假冒的第三方处理器。
 
 
“这只是他们(攻击者)适应电子商务网站使用的任何支付方式的一种方式,”塞古拉在一封电子邮件中写道。“如果商家自己接受付款,他们(攻击者)会使用典型的略读器来寻找特定的字段,如果商家转而依赖外部支付网关,他们可以部署设计成钓鱼式的欺诈页面来收集数据。”
 
一个漏洞百出的商家网站将购物者重定向到这个假冒的第三方处理器。[/ars_img]到目前为止,Segura只找到了这个诡计的一个实例。它入侵了澳大利亚一家使用PrestaShop内容管理系统的在线商店。正如右图所示,这款假冒的PSP是由万事达信用卡公司提供的。下面的对比显示了它是如何小心翼翼地模仿澳大利亚的联邦银行,这是真正的PSP的网上商户。然而,在幕后,假的那个收集了支付卡数据,沐鸣开户测速因此它可以用于欺诈交易。
 
并行比较显示了假处理器与真处理器的相似性。
 
放大/并排比较显示了假处理器与真处理器的相似程度。
 
 
瑟姑拉在周四发表的一篇文章中解释道:“该计划包括将合法的电子银行页面与欺诈性的页面进行交换,以收集受害者的信用卡信息。”“我们还注意到,这个假页面做了一些我们通常用标准的略读器看不到的事情,它会检查所有字段是否有效,如果无效就会通知用户。”
 
一旦假冒的PSP收集了数据,它就会将买家重定向到合法的PSP上,并包含购买金额。
 
虽然Segura只知道使用这种方法的一次主动攻击,但他认为,在骗子开始更广泛的诈骗之前,这可能是一次试运行。他说,他看到一个撇脂小组创建了几十个类似合法银行机构的域名。他之前就想知道为什么撇奶油的人会这么麻烦。在看到对澳大利亚商人的攻击后,他说他可能找到了原因。
 
对于没有网络安全背景的用户来说,有几种方法可以检测到这种类型的骗局,其中之一就是在接受了支付卡数据后,注意到假的PSP重定向到真实的PSP。真正细心的人不仅会注意到卡数据被第二次查找。他们还会注意到两个服务在域上的差异(参见上面的并行比较)。Malwarebytes的杀毒软件——可能还有其他的安全程序——通过自动标记假PSP使得检测变得更容易。周四的帖子还提供了妥协的指标,人们可以用这些指标来确定自己是否成为了攻击目标。