Ladrón de tarjetas de crédito descubierto en botones de redes sociales



Imagen a través de Iconfinder Los ciberdelincuentes han creado un nuevo tipo de malware web que oculta las imágenes internas utilizadas para los botones para compartir en las redes sociales con el fin de robar la información de la tarjeta de crédito ingresada en los formularios de pago en las tiendas en línea. El malware, conocido como web skimmer o script Magecart, fue detectado en las tiendas online en junio y septiembre de este año por la firma de seguridad holandesa Sanguine Security (SangSec). Si bien esta forma en particular no se implementa ampliamente, su descubrimiento sugiere que las bandas de Magecart están constantemente desarrollando su bolsa de trucos.
A nivel técnico, este guión en particular utiliza una técnica conocida como esteganografía. La esteganografía se refiere a ocultar información dentro de otro formato (es decir,
, texto dentro de imágenes, imágenes dentro de videos, etc.). En el mundo de los ataques de malware, la esteganografía se emplea normalmente como una forma de pasar el código malicioso por los escáneres de seguridad colocando el código incorrecto dentro de archivos aparentemente inocentes.
En los últimos años, la forma más común de ataques de esteganografía ha sido ocultar cargas útiles maliciosas dentro de archivos de imagen, generalmente almacenados en formatos PNG o JPG. Las bandas de malware agregarían el código malicioso dentro de la imagen, la imagen se descargaría en un sistema host, otro de los componentes de la banda de malware la extraería y luego se ejecutaría. En el mundo de los skimmers basados ​​en la web (scripts de Magecart), la esteganografía funciona porque la mayoría de los skimmers web suelen estar ocultos en el código JavaScript y no dentro de los archivos de imagen.
Sin embargo, la técnica se ha ido adoptando lentamente entre las bandas de skimmer web, con ataques esteganográficos anteriores que utilizan logotipos de sitios, imágenes de productos o favicons para ocultar cargas útiles. Pero a medida que crecía el uso de la esteganografía, las empresas de seguridad también comenzaron a buscar y analizar archivos de imágenes como un lugar donde podían encontrar irregularidades o cargas útiles ocultas de skimmer web. El detalle interesante de estos ataques recientes es que el código malicioso no estaba oculto dentro de los archivos PNG o JPG, sino en archivos SVG, un tipo de archivo de imagen para cargar imágenes basadas en vectores.
Las imágenes vectoriales cargan y dibujan gráficos con la ayuda de coordenadas y funciones matemáticas, y son un formato basado en texto, en lugar de un formato binario, lo que, en teoría, facilitaría aún más la detección de cargas útiles maliciosas que con PNG y JPG. archivos. Sin embargo, SangSec dice que los actores de amenazas fueron muy inteligentes cuando diseñaron su carga útil. "La carga útil maliciosa asume la forma de un elemento HTML , utilizando el elemento como contenedor para la carga útil.
La carga útil en sí se oculta utilizando una sintaxis que se parece mucho al uso correcto del elemento , ", Dijo SangSec en un informe la semana pasada. "Si bien los skimmers han agregado su carga útil maliciosa a archivos benignos como imágenes en el pasado, esta es la primera vez que el código malicioso se ha construido como una imagen perfectamente válida. El resultado es que los escáneres de seguridad ya no pueden encontrar malware simplemente probando sintaxis ", agregó la empresa.
SangSec dijo que encontró bandas de malware probando esta técnica en junio, y en sitios de comercio electrónico en vivo en septiembre, con la carga útil maliciosa oculta dentro de los íconos para compartir en las redes sociales para sitios como Google, Facebook, Twitter, Instagram, YouTube y Pinterest. En las tiendas infectadas, una vez que los usuarios accedían a la página de pago, un componente secundario (llamado decodificador) leería el código malicioso oculto dentro de los íconos para compartir en redes sociales y luego cargaría un registrador de teclas que registraba y exfiltraba los detalles de la tarjeta ingresados ​​en el formulario de pago. Los usuarios finales tienen muy pocas opciones disponibles cuando se trata de ataques de skimmer web, ya que este tipo de código suele ser invisible para ellos y extremadamente difícil de detectar, incluso para los profesionales.
Además, los usuarios que compran en un sitio no tienen forma de saber qué tan seguro es realmente un sitio y si el propietario de la tienda invierte en seguridad. La forma más sencilla en que los compradores pueden protegerse de los ataques de skimmer web es utilizar tarjetas virtuales diseñadas para pagos únicos. Actualmente, algunos bancos o aplicaciones de pago proporcionan estas tarjetas, y actualmente son la mejor manera de lidiar con el skimming basado en la web, ya que incluso si los atacantes logran registrar los detalles de la transacción, los datos de la tarjeta son inútiles ya que se generaron para una sola transacción. .
pag VER GALERIA COMPLETA.

Yorumlar

Bu blogdaki popüler yayınlar

Una lista de conferencias de seguridad canceladas o pospuestas debido a preocupaciones de coronavirus

Las tasas de parches OEM de Android han mejorado, con Nokia y Google liderando la carga