欧洲刑警组织在12月22日发布的新闻稿中,称由 17 个国家联合参与的执法行动已发现数百个电商平台存在恶意脚本攻击,其用户的信用卡或支付卡数据已遭到泄露。
这项已进行两个月的执法行动由希腊牵头,欧洲刑警组织参与协调,并得到网络安全公司Group-IB和 Sansec 的支持。该行动在443家电商网站上发现了窃密脚本,根据Group-IB分享的情报,已发现了包括 ATMZOW、health_check、FirstKiss、FakeGA、AngryBeaver、Inter 和 R3nin在内的 23 个 JavaScript 嗅探器。
这些恶意脚本以难以被捉摸的行为而闻名,例如滥用 Google 跟踪代码管理器来更新其恶意代码片段,以及模仿 Google Analytics 代码来躲避网站代码检查期间的检测。
在窃取攻击中,黑客将工具或恶意软件嵌入电商网站,拦截和窃取支付卡号、验证码、姓名和送货地址等数据,并将信息上传到攻击者控制的服务器。
研究人员称,者利用窃取的数据执行未经授权的交易,例如在线购买,或 将其转售给 暗网市场上的其他网络犯罪分子。用户通常不知道他们的数据已被泄露,直到攻击者已进行未经授权的交易。
根据Recorded Future在去年发布的报告,2022年,在暗网平台上出售、由窃密器导致的支付信息泄露已达 4560 万条,而在2023年度的报告中,研究人员指出这一数据在迅速上升,被盗的支付卡数量将达1.19亿张,其中有5000万张来自美国。
欧洲刑警组织建议,电商平台应使用具有特定网络浏览功能的恶意软件监视器;确保员工的 MFA 和强密码策略,并对员工应对鱼叉式网络钓鱼攻击的能力进行培训;在电子商务平台上运行自动漏洞审核,包括定期安装的第三方组件;确保只有特定 IP 可以访问您商店的控制面板,拒绝员工从未知地点访问;确保及时安装安全补丁和关键软件更新;实施内容安全策略 (CSP) 和子资源完整性 (SRI)。
转自Freebuf,原文链接:https://www.freebuf.com/news/387606.html
封面来源于网络,如有侵权请联系删除