一次有意義的盜刷:利用圖片轉(zhuǎn)移偷竊的數(shù)據(jù)
新型的信息竊取技術(shù)
來(lái)自Sucuri 和RiskIQ的安全專家發(fā)現(xiàn)了一種很有意思的信息竊取技術(shù),詐騙者們正在用這種技術(shù)從電商網(wǎng)站Magento竊取支付數(shù)據(jù)。
網(wǎng)絡(luò)犯罪者們從目標(biāo)網(wǎng)站竊取了支付卡數(shù)據(jù)之后,他們會(huì)使用圖片文件存儲(chǔ)和轉(zhuǎn)移這些數(shù)據(jù)。最近一波數(shù)據(jù)竊取案件的受害者為Magento、Powerfront CMS、OpenCart電商平臺(tái)上的100多家在線店鋪。
比較典型的是,攻擊者使用刷卡惡意軟件從Magento處竊取用戶信用卡數(shù)據(jù),然后通過(guò)郵件傳輸出來(lái),或者直接將信息存儲(chǔ)在一個(gè)文件中,攻擊者后續(xù)會(huì)訪問(wèn)這個(gè)文件獲取數(shù)據(jù)。
專家怎么說(shuō)
專家們還在Magento店鋪上發(fā)現(xiàn)了一個(gè)很有趣的攻擊,網(wǎng)絡(luò)犯罪者們使用一個(gè)惡意的PHP文件,而這個(gè)PHP文件是被用來(lái)將竊取到的數(shù)據(jù)放置在一個(gè)圖片文件中。
不管怎么說(shuō),竊取數(shù)據(jù)的技術(shù)是很普通的,攻擊者通常不會(huì)使用一個(gè)包含真正圖片的文件來(lái)傳輸信息。
Sucuri在他們發(fā)布的博客中寫(xiě)到:“這并不稀奇,這確實(shí)是我們經(jīng)常見(jiàn)到的信用卡盜刷中很普遍的一種。”
“攻擊者使用圖片文件作為一種混淆技術(shù)來(lái)隱藏從目標(biāo)網(wǎng)站竊取的數(shù)據(jù)。該圖片文件通常不會(huì)含有真正的圖片,但是,沒(méi)有人會(huì)真的去懷疑圖片文件中包含惡意軟件。這給攻擊者提供了一個(gè)很好的隱藏偷來(lái)數(shù)據(jù)的地方。如果攻擊者選擇在一個(gè)簡(jiǎn)單的文本文件中存儲(chǔ)信用卡信息,那么它將會(huì)很容易被一些人發(fā)現(xiàn),并且采取措施移走它。”
在這一特定的案例中,圖片被用來(lái)存儲(chǔ)竊取到的信用卡數(shù)據(jù)是真實(shí)的,并且也是和被入侵網(wǎng)站上供出售的產(chǎn)品有關(guān)。這種技術(shù)允許攻擊者躲避雷達(dá),并避免嫌疑。
竊取的數(shù)據(jù)會(huì)附加在圖片文件的最后,并且是明文的,giant文件已經(jīng)可以公開(kāi)訪問(wèn)。根據(jù)Sucuri,竊取的大部分信用卡數(shù)據(jù)來(lái)源于美國(guó),但是文件中包含的數(shù)據(jù)還有些來(lái)自于日本、土耳其、沙特阿拉伯、加拿大。
“為了獲得被偷的數(shù)據(jù),攻擊者甚至不需要訪問(wèn)該站點(diǎn)。圖片已經(jīng)可以公開(kāi)訪問(wèn)。所有的攻擊者需要做的一件事就是從網(wǎng)站上下載圖片。”