Новый web-сниффер банковских карт извлекает данные через Telegram

3 сентября 2020 г. 11:03
 1919

В новой тактике группы «Magecart» служба шифрованных сообщений используется для извлечения похищенных платежных реквизитов с взломанных сайтов.

Группы киберпреступников постоянно ищут новые способы кражи финансовой информации, и очередным трюком в их арсенале является использование при атаках мессенджера Telegram.

В новой тактике группы «Magecart» служба шифрованных сообщений используется для извлечения похищенных платежных реквизитов с взломанных сайтов.

«Для злоумышленников этот механизм вывода данных эффективен и не требует содержания особой инфраструктуры, которую могут уничтожить или заблокировать защитники», - сообщил Жером Сегура из Malwarebytes в отчете, выпущенном в понедельник. «Они даже могут получать уведомления в режиме реального времени по каждой новой жертве, что очень помогает быстро монетизировать украденные карты на теневых рынках».

Данный подход был впервые описан исследователем безопасности @AffableKraut на прошлой неделе в твиттере с использованием данных голландской фирмы Sansec, занимающейся вопросами кибербезопасности.

Внедрение скимеров на веб-сайты магазинов через известные уязвимости или скомпрометированные учетные данные для кражи реквизитов кредитных карт является проверенным методом работы Magecart, консорциума различных хакерских групп, атакующих онлайн-магазины.

Эти скиммеры виртуальных кредитных карт, также известные как formjacking-атаки, как правило, представляют собой JavaScript-код, который атакующие незаметно внедряют в веб-сайты электронной коммерции, часто на страницах платежных систем, с целью захвата данных карты клиента в режиме реального времени и передачи их на удаленный сервер, контролируемый злоумышленником.

В последние несколько месяцев они активизировали свои усилия по сокрытию кода вредоносного ПО в метаданных изображений и даже проводят гомографические IDN-атаки для внедрения веб-скимеров, скрытых в favicon-файле сайтов.

Новинкой на этот раз является метод извлечения самих данных (таких как ФИО, адрес, номер кредитной карты, срок действия и CVС-код), который осуществляется посредством мгновенного сообщения в частный канал Telegram с использованием вшитого в код вредоноса идентификатора Telegram-бота.

«Обмен данными мошенники осуществляют через API Telegram путем публикации платежных реквизитов в приватном чате», - заявил Сегура. «Ранее эти данные шифровались, чтобы затруднить идентификацию».

Преимущество использования Telegram заключается в отсутствии CnC-инфраструктуры для передачи собранной информации, и, соответственно, отсутствии рисков блокировки или выведения из строя этой инфраструктуры службами по борьбе с вредоносным ПО.

«Защита от этого варианта скимминг-атаки является немного более сложной, так как она полагается на легитимное средство связи», - сказал Сегура. «Очевидно, что все подключения к Telegram можно было бы заблокировать на сетевом уровне, но злоумышленники могли бы легко перейти на другого провайдера или платформу (как они это делали ранее) и при этом их деятельность сможет остаться незамеченной».

 

Перевод сделан со статьи https://thehackernews.com/