Tovuti ya Casio iliyoambukizwa na Skimmer muigizaji wa tishio imeweka skimmer ya wavuti kwenye kurasa zote za wavuti ya Casio UK, isipokuwa ukurasa wa Checkout. Watafiti wa JSCrambler waligundua kampeni ya skimmer ya wavuti inayolenga tovuti nyingi, pamoja na Casio One (casio.co.uk). Wataalam walithibitisha kwamba angalau tovuti 17 za wahasiriwa zimeathirika, ingawa idadi hiyo inaweza kukua wakati uchunguzi unaendelea. Washambuliaji labda walinyanyasa udhaifu katika maduka ya e-magento. Skimmer ya wavuti ilifanya kazi kwenye wavuti ya Casio Uingereza kati ya Januari 14 na 24, 2025. Tuligundua tishio mnamo Januari 28. JScrambler aliripoti matokeo yao kwa Casio UK kwamba katika chini ya masaa 24 iliondoa nambari mbaya kutoka kwa wavuti yake. Tofauti na kampeni za kawaida za skimmer za wavuti ambazo zinalenga kurasa za ukaguzi, washambuliaji nyuma ya shambulio hili waliweka skimmer kwenye kurasa zote isipokuwa ukurasa wa Checkout. Watendaji wa vitisho walipeleka skimmer moja kwa moja kwenye ukurasa wa nyumbani bila obfuscation. “Loader ya skimmer inaweza kupatikana kutoka kwa ukurasa wa nyumbani na, kwa kweli, haikutumia obfuscation yoyote. Inaonekana kama kiboreshaji cha maandishi cha mtu wa tatu ambacho hutumia kitu cha maandishi ya kupendeza na huweka chanzo chake katika eneo la Skimmer. ” Inasoma ripoti iliyochapishwa na JSCrambler. “Hati hiyo huongezwa kwenye ukurasa kabla ya hati ya kwanza iliyopo, na mara tu inapopakiwa, pia hujiondoa kwenye ukurasa.” Skimmer inayoendesha casio.co.uk (chanzo jscrambler) mzigo wa awali haukubuniwa, inabeba skimmer ya hatua ya pili ambayo inalindwa na tabaka nyingi za obfuscation, pamoja na encoding maalum ili kutofautisha kamba kwa waathirika na mbinu ya msingi wa XOR kukwepa kugundua. Skimmer inaingiliana na kubofya kwenye ukurasa wa gari, kuonyesha fomu ya malipo bandia kwenye dirisha la modal kuiba maelezo ya kibinafsi ya watumiaji. Skimmer hutumia fomu bandia ya hatua 3 ili kuiba maelezo ya kibinafsi na ya malipo. Wataalam waligundua kuwa mtiririko wa shambulio ulifanya kazi tu wakati wahasiriwa walifuata mlolongo fulani, na kuongeza vitu kwenye gari na kisha kuendelea na Checkout. Wataalam waligundua kuwa ikiwa wahasiriwa walibonyeza moja kwa moja kwenye ‘Nunua Sasa’ badala ya kuongeza vitu kwenye gari, fomu bandia haikuonyeshwa. Programu ya skimmer skimmer huibiwa data kwa kutumia AES-256-CBC, ikitoa ufunguo wa kipekee na IV kwa kila ombi. Takwimu zilizosimbwa, pamoja na ufunguo na IV, hutumwa kwa seva inayodhibitiwa na washambuliaji. Habari iliyoibiwa ni pamoja na anwani za malipo, maelezo ya kadi ya mkopo, nambari za simu, na anwani za barua pepe. Baada ya uhamishaji wa data, watumiaji huelekezwa kwenye ukurasa halisi wa Checkout. “Katika hatua ya kwanza, mtumiaji anaulizwa kuingiza barua pepe zao, nchi, jina la kwanza/la mwisho, anwani, jiji, nchi, nambari ya posta, na nambari ya simu. Inapowasilishwa, hatua hii ya kwanza itatuma ombi la XHR kupata Postany mahali[.]wavu na sehemu ya data iliyoingizwa iliyotumwa kama upakiaji wa malipo. Katika hatua ya pili, watumiaji wataona maelezo kadhaa juu ya gharama za usafirishaji na lazima ubonyeze kitufe cha “Endelea”. Katika hatua ya mwisho, watumiaji wanaulizwa kuingiza nambari yao ya kadi ya mkopo, jina, tarehe ya kumalizika, na CVV. Huko, kitufe cha “Lipa Sasa” kinawasha ujumbe wa tahadhari wa JavaScript ukisema, “Tafadhali thibitisha habari yako ya malipo na ujaribu tena”. ” inaendelea ripoti. “Baada ya kubonyeza Sawa, skimmer husababisha mchakato wa kuzidisha na kuelekeza watumiaji kwenye ukurasa halali wa”/Checkout “, kuwauliza wajaze maelezo kamili tena. Hii inajulikana katika ulimwengu wa PCI DSS V4 kama shambulio la kuingia mara mbili. ” JSCrambler inasema kwamba wavuti ya Casio UK ilikuwa na sera ya usalama wa yaliyomo katika hali ya ripoti tu bila kuripoti maagizo, ukiukaji wa ukataji wa magogo kwenye kiweko cha kivinjari badala ya kuzuia shambulio hilo. Skimmers wote walioajiriwa katika kampeni hii walipakuliwa kutoka kwa mtoaji wa mwenyeji wa Urusi. Wakati vikoa vya skimming vilitofautiana, nambari inayofanana inaonyesha zana ya kawaida au muigizaji. Baadhi ya vikoa vilisajiliwa mpya lakini vilikuwa na rekodi za kihistoria, zikionyesha watendaji wa vitisho walinyanyasa vikoa vya zamani, visivyo vya uaminifu. “Tukio la Casio.co.uk linashuhudia kwamba ingawa sera ya usalama wa yaliyomo (CSP) ni kiwango rahisi, mara nyingi huchukuliwa kuwa ngumu kusimamia. Ni rahisi kufanya makosa, ambayo mara nyingi husababisha kampuni zinazoamua ripoti tu juu ya kuzuia, ambayo pia huondoa sehemu kubwa ya faida. ” anahitimisha ripoti hiyo. “Kampuni pia zina mzigo mkubwa na hitaji la kujenga zana za ndani karibu na CSP na ripoti ya CSP, ambayo inachukua muda na bidii, wengi hawafanyi. Chaguo jingine ni kutumia suluhisho ambalo linaendesha kikamilifu usalama wa maandishi na usimamizi, kama vile uadilifu wa wavuti ya JSCrambler. ” Nifuate kwenye Twitter: @SecurityAffairs na Facebook na Mastodon Pierluigi Paganini (UsalamaFairs-Kuvinjari, Casio) URL ya asili: Kuvunja habari, utapeli, programu hasidi, casio, utapeli wa mtandao, habari za utapeli, habari za usalama wa habari, usalama wa habari, programu hasidi, pierluigi paganini, maswala ya usalama, habari za usalama, skimmer ya programu – habari za kuvunja, utapeli, programu hasidi, cybercrime, habari za utapeli, Habari za Usalama wa Habari, Usalama wa Habari wa IT, Malware, Pierluigi Paganini, Maswala ya Usalama, Habari za Usalama, Skimmer ya Programu
Leave a Reply