歐洲:數(shù)百家電商網(wǎng)站泄露了用戶支付信息
歐洲刑警組織在12月22日發(fā)布的新聞稿中,稱由 17 個(gè)國(guó)家聯(lián)合參與的執(zhí)法行動(dòng)已發(fā)現(xiàn)數(shù)百個(gè)電商平臺(tái)存在惡意腳本攻擊,其用戶的信用卡或支付卡數(shù)據(jù)已遭到泄露。
這項(xiàng)已進(jìn)行兩個(gè)月的執(zhí)法行動(dòng)由希臘牽頭,歐洲刑警組織參與協(xié)調(diào),并得到網(wǎng)絡(luò)安全公司Group-IB和 Sansec 的支持。該行動(dòng)在443家電商網(wǎng)站上發(fā)現(xiàn)了竊密腳本,根據(jù)Group-IB分享的情報(bào),已發(fā)現(xiàn)了包括 ATMZOW、health_check、FirstKiss、FakeGA、AngryBeaver、Inter 和 R3nin在內(nèi)的 23 個(gè) JavaScript 嗅探器。
這些惡意腳本以難以被捉摸的行為而聞名,例如濫用 Google 跟蹤代碼管理器來(lái)更新其惡意代碼片段,以及模仿 Google Analytics 代碼來(lái)躲避網(wǎng)站代碼檢查期間的檢測(cè)。
在竊取攻擊中,黑客將工具或惡意軟件嵌入電商網(wǎng)站,攔截和竊取支付卡號(hào)、驗(yàn)證碼、姓名和送貨地址等數(shù)據(jù),并將信息上傳到攻擊者控制的服務(wù)器。
研究人員稱,者利用竊取的數(shù)據(jù)執(zhí)行未經(jīng)授權(quán)的交易,例如在線購(gòu)買(mǎi),或 將其轉(zhuǎn)售給 暗網(wǎng)市場(chǎng)上的其他網(wǎng)絡(luò)犯罪分子。用戶通常不知道他們的數(shù)據(jù)已被泄露,直到攻擊者已進(jìn)行未經(jīng)授權(quán)的交易。
根據(jù)Recorded Future在去年發(fā)布的報(bào)告,2022年,在暗網(wǎng)平臺(tái)上出售、由竊密器導(dǎo)致的支付信息泄露已達(dá) 4560 萬(wàn)條,而在2023年度的報(bào)告中,研究人員指出這一數(shù)據(jù)在迅速上升,被盜的支付卡數(shù)量將達(dá)1.19億張,其中有5000萬(wàn)張來(lái)自美國(guó)。
歐洲刑警組織建議,電商平臺(tái)應(yīng)使用具有特定網(wǎng)絡(luò)瀏覽功能的惡意軟件監(jiān)視器;確保員工的 MFA 和強(qiáng)密碼策略,并對(duì)員工應(yīng)對(duì)魚(yú)叉式網(wǎng)絡(luò)釣魚(yú)攻擊的能力進(jìn)行培訓(xùn);在電子商務(wù)平臺(tái)上運(yùn)行自動(dòng)漏洞審核,包括定期安裝的第三方組件;確保只有特定 IP 可以訪問(wèn)您商店的控制面板,拒絕員工從未知地點(diǎn)訪問(wèn);確保及時(shí)安裝安全補(bǔ)丁和關(guān)鍵軟件更新;實(shí)施內(nèi)容安全策略 (CSP) 和子資源完整性 (SRI)。