Microsoft cho biết phần mềm độc hại đọc thẻ đã thay đổi chiến thuật trong suốt nhiều năm

26 tháng 5, 2022

Các tác nhân phần mềm độc hại đọc thẻ đã triển khai nhiều phương pháp khác nhau để thực hiện các âm mưu của chúng trong 10 năm qua.

Theo các nhà nghiên cứu của Microsoft, các tin tặc đã nghĩ ra các kỹ thuật của họ để xâm nhập vào hệ thống phòng thủ an ninh. Điều này có nghĩa là có một sự tiến hóa trong cách họ hack hệ thống thông qua mã JavaScript.


Những người đọc thẻ đang đưa ra những thủ thuật mới

Microsoft cho biết phần mềm độc hại đọc thẻ đã thay đổi chiến thuật trong suốt nhiều năm

(Ảnh: Eduardo Soares từ Unsplash)


Các nhà nghiên cứu của Microsoft đã phát hiện ra rằng phần mềm độc hại đọc thẻ đang chuyển đổi chiến lược của nó để vượt qua các biện pháp bảo vệ an ninh.


Theo một báo cáo của ZDNet, các chuyên gia của Microsoft đã phát hiện ra rằng những kẻ đọc trộm thẻ tín dụng đã chuyển đổi phương pháp để đưa phần mềm độc hại vào hệ thống.


Trong thập kỷ qua, phần mềm độc hại đọc thẻ "Magecart” luôn đi đầu. Cần lưu ý, phần mềm độc hại này có thể dễ dàng lấy cắp thông tin thẻ tín dụng của bạn bằng cách đưa các đoạn mã vào các trang thanh toán.


Microsoft đã gắn cờ việc đưa JavaScript vào các hoạt động của front-end là "dễ thấy", công ty tin rằng nó có thể kích hoạt các biện pháp bảo vệ trong trình duyệt, bao gồm Chính sách bảo mật nội dung (CSP).


Cần lưu ý rằng vào tháng 11 năm ngoái, công ty đã phát hiện ra một biểu tượng yêu thích trình duyệt không có thật đã đến được một máy chủ. Điều này được lưu trữ trong một nền tảng thương mại điện tử có tên là "Magento".


Vào thời điểm đó, các tin tặc đã nhắm vào người mua. Các nhà nghiên cứu kết luận rằng tập lệnh PHP chỉ có thể hoạt động sau khi xác nhận thông qua cookie.


Sau khi chạy nó, trang thanh toán trong Magneto sẽ tạo ra URL của trang web. Ngoài ra, hai bàn phím sẽ xuất hiện trong quá trình hoạt động - "thanh toán" và "một trang".


"Việc chèn tập lệnh PHP vào tệp hình ảnh rất thú vị vì theo mặc định, máy chủ web sẽ không chạy đoạn mã nói trên. Dựa trên các cuộc tấn công tương tự trước đó, chúng tôi tin rằng kẻ tấn công đã sử dụng biểu thức PHP 'bao gồm' để đưa hình ảnh vào. (có chứa mã PHP) trong trang chỉ mục của trang web, để nó tự động tải ở mỗi lượt truy cập trang web ", Microsoft viết trên blog của mình.


Các kẻ tấn công đọc thẻ đang dựa vào PHP độc hại


Nói về kỹ thuật được thực hiện bởi những kẻ tấn công thẻ tín dụng, FBI đã cảnh báo người dùng về những chiến thuật mới được thực hiện bởi những kẻ tấn công. Cơ quan này nói rằng các tác nhân đang sử dụng PHP để xâm phạm các trang thanh toán của doanh nghiệp trên khắp Hoa Kỳ.


Per Sucuri, các trình đọc lướt PHP đang tấn công các máy chủ web ở chế độ phụ trợ có liên quan đến 41% các trường hợp đọc lướt thẻ tín dụng vào năm ngoái.


Hơn nữa, Jerome Segura của công ty an ninh mạng Malwarebytes đã viết rằng kỹ thuật phát triển là "thú vị" vì công cụ đọc thẻ có thể tiếp tục các hoạt động mà không bị các công cụ bảo mật chặn.


Đã có một số trường hợp phần mềm độc hại đọc thẻ đã sử dụng JavaScript để bắt chước các tập lệnh từ Meta Pixel và Google Analytics.


Công cụ đọc bơm xăng thì sao?


Theo Reader's Digest, một số người không thể dễ dàng phân biệt được đâu là công cụ đọc bơm xăng và cái nào không. Thông thường, dấu hiệu bạn cần để ý là nó có chuyển động dù chỉ là nhỏ nhất.


Vì chúng được kết nối với đầu đọc thẻ, chúng có thể hoạt động trong một thời gian. Ngoài những khách hàng thường rơi vào bẫy này, một số chuyên gia am hiểu về giám sát cũng có thể bị lừa bởi những kẻ hớt váng bơm xăng.


Điều quan trọng là phải chú ý đến các khe đọc thẻ và bàn phím trong máy. Bạn cũng nên kiểm tra xem cửa khóa có được đóng chặt hay không. Không được có dấu hiệu giả mạo.


Nguồn: techtimes.com

Bạn cũng có thể quan tâm

4 tháng 6, 2024
Bộ định tuyến chơi game TP-Link Archer C5400X dễ mắc phải các lỗi bảo mật có thể cho phép kẻ tấn công từ xa, không được xác thực thực thi các lệnh trên thiết bị.
3 tháng 6, 2024
Ngày 27 tháng 5 Check Point đã cảnh báo rằng các tác nhân đe dọa đang nhắm mục tiêu vào các thiết bị VPN truy cập từ xa của Check Point trong một chiến dịch đang diễn ra nhằm xâm phạm mạng doanh nghiệp.
31 tháng 5, 2024
Công ty quản lý đơn thuốc Sav-Rx cảnh báo hơn 2,8 triệu cá nhân ở Hoa Kỳ việc họ đã bị vi phạm dữ liệu và dữ liệu cá nhân của họ đã bị đánh cắp trong một cuộc tấn công mạng năm 2023.
Thêm bài viết
Share by: