Wageni wa angalau tovuti 17 za e-commerce pamoja na Casio UK wanaweza kuwa na maelezo yao ya kadi ya mkopo yaliyoibiwa na programu hasidi ya wavuti, watafiti wameonya. JSCrambler alisema kuwa maambukizi ya casio.co.uk yalikuwa ya kazi Januari 14-24, lakini yalibadilishwa na kampuni ya umeme mara tu ilipoarifiwa juu ya usalama wa Snafu mnamo Januari 28. Muuzaji wa usalama alidai kuwa skimmers labda walipakiwa kwa kutumia unyonyaji Vipengele vilivyo hatarini katika programu ya e-commerce ya Magento inayotumika kuendesha tovuti. Kifurushi cha kwanza cha skimmer, ambacho kinaweza kupatikana moja kwa moja kutoka kwa ukurasa wa nyumbani, kilichukua skimmer ya hatua ya pili kutoka kwa mtoaji wa mwenyeji wa Urusi. Mwenyeji huyo huyo alitumika kwa wahasiriwa wote, ingawa baadhi ya vikoa vya skimmer vilitofautiana, Jscrambler alisema. Soma zaidi juu ya mashambulio ya skimming ya dijiti: Ugavi wa mnyororo wa usambazaji wa wavuti uligonga maeneo kadhaa ya malipo ya hatua ya pili yalizidishwa kwa njia ya haki, kupitia mbinu maalum “iliyotumiwa tangu angalau 2022 na watendaji wa vitisho vya wavuti,” na vile vile Mbinu ya “XOR-msingi wa kuficha.” Badala ya kuelekeza waathiriwa kwenye ukurasa wa Checkout wa wavuti kuvuna maelezo yao ya kadi, kama kwa shambulio kubwa zaidi, nambari mbaya katika kesi hii inafuata mfano tofauti. “Muigizaji wa tishio anatarajia watumiaji kuongeza vitu kwanza kwenye mikokoteni yao na kisha kwenda kwenye ukurasa wa gari ‘/Checkout/Cart’ kuangalia na kulipa,” Jscrambler alielezea. “Katika ukurasa wa gari, Skimmer kisha inachukua kubofya kwenye kitufe cha ‘Checkout’, na badala ya mtumiaji kupelekwa kwenye ukurasa wa /Checkout, imewasilishwa na fomu ya malipo bandia kwa kutumia dirisha la mfano, kuuliza maelezo yao ya kibinafsi. Hii ni, mwanzoni, fomu inayoonekana kuwa ya hatua tatu, na uthibitisho wa uwanja na mabadiliko ya skrini za upakiaji. ” Waathirika wataulizwa kwanza kujaza barua pepe yao, jina la kwanza/la mwisho, anwani, jiji, nchi, nambari ya posta na nambari ya simu, kabla ya kuwasilishwa na maelezo kadhaa juu ya gharama za usafirishaji. Baada ya kubonyeza “Endelea” watapata ukurasa mwingine wa fomu ya malipo ili kuingiza nambari yao ya kadi ya mkopo, jina, tarehe ya kumalizika na CVV. Kuingia mara mbili kwa kubonyeza kitufe cha “Lipa Sasa” kisha husababisha ujumbe wa tahadhari wa JavaScript ukisema, “Tafadhali thibitisha habari yako ya malipo na ujaribu tena,” kulingana na watafiti. “Baada ya kubonyeza Sawa, skimmer husababisha mchakato wa kuzidisha na kuelekeza watumiaji kwenye ukurasa halali wa ‘/Checkout’, kuwauliza wajaze maelezo kamili tena. Hii inajulikana katika ulimwengu wa PCI DSS V4 kama shambulio la kuingia mara mbili, “waliongeza. “Moja ya kuchekesha, lakini, ni kwamba ikiwa watumiaji wanabofya ‘Nunua Sasa’ badala ya ‘Kuongeza kwenye Kikapu,’ fomu bandia haijaingizwa, kwani hailingani na mtiririko ambao msimbo wa skimming unatarajia. Hii ni ishara kwamba watendaji wa vitisho wa wavuti hawatumii wakati mwingi kukamilisha mtiririko wao wa skimming. ” Badala ya kutegemea kiwango cha sera ya usalama wa maudhui (CSP) ya wakati na kazi (CSP) kulinda tovuti zao, wauzaji wa barua pepe wangefanya vizuri kusanikisha “matumizi rahisi, haraka ya ufuatiliaji wa tovuti” ili kugundua na kuondoa skimming yoyote Maambukizi, Jscrambler alihitimisha. Mikopo ya Picha: Vladimir Razgulyaev / Shutterstock.com