新型信用卡竊密工具出現,黑客利用Telegram提取數據

發布日期:2020-09-07首頁 > 安全資訊

 

近日,安全研究團隊發現,黑客組織Magecart利用短信應用程序Telegram來進行信用卡竊密。

zw_001.jpg

犯罪分子利用信用卡竊密事件在人們的日常生活中屢見不鮮,且頻頻見諸報端,甚至還有披著“提額神器”的竊密工具,這些都是信用卡犯罪分子常用的作案手段。

近日,安全研究團隊發現,黑客組織Magecart利用短信應用程序Telegram來進行信用卡竊密。其采用的策略即,黑客入侵網站,隨后在網站傳輸支付信息時,也會將該信息發送給黑客組織。

安全研究人員分析稱,“這種數據提取機制很有效,而且他們無需和相關基礎設備關聯,因為一旦被發現就會被移出或者屏蔽。”黑客利用這種竊密工具可以實時接收到目標用戶的通知,能夠更快地在地下市場進行信用卡交易。

大量的電商網站是因為通用漏洞或者憑據竊取而造成用戶數據泄露。有些購物者甚至沒有發現自己已經被入侵了,安裝了竊密工具,只是進行正常的交易行為,殊不知,卻是將信用卡數據賣給了犯罪分子。

zw_002.jpg

利用Telegram信用卡竊密工具

根據網絡安全公司Sansec的信息,安全研究員@AffableKraut在推特上公布了第一個使用Telegram中使用的公開記錄利用信用卡竊密工具的案例。


Telegram是當前流行的一種即時消息傳輸服務,可提供端到端加密。犯罪分子也會利用該軟件進行日常通信。黑客還利用Telegram來竊取數據,比如通過傳統的Trojan木馬(比如Masad竊聽器)來竊取數據。

Magecart是一個針對網購群體的犯罪組織,常用的作案手法即竊取電商網站的憑證或者利用漏洞進行入侵,秘密“窺視”支付頁面,并竊取用戶信息。這一攻擊手法也稱為formjacking攻擊,通常是JavaScript代碼,操作員通常會在支付頁面上偷偷插入到電子商務網站中,以實時捕獲客戶的卡詳細信息并將其傳輸到遠程攻擊者控制的服務器。

在過去幾個月中,黑客組織將信用卡竊密工具代碼隱藏在圖像元數據中,并開展IDN同形異義詞攻擊,在網站收藏夾文件中植入網站竊密工具。

此次通過Telegram竊密方法的新穎之處在于,數據本身(如姓名、地址、行用卡號、有效期和CVV)直接過濾發送到私有的Telegram頻道,而這個頻道嵌入了竊密工具的惡意代碼。

a12145a9625b4b10ed271cc9c801eaea.jpg

該竊密工具使用簡單的Base64編碼對機器人ID和通道以及Telegram API請求進行編碼,以免被窺視。

e6689557c1930c9f1b15fd811c8a0cc1.jpg

僅當瀏覽器的當前URL包含表示購物網站的關鍵字并且用戶驗證購買時,才會觸發滲透。此時,瀏覽器將把付款詳細信息發送給合法的付款處理器和網絡罪犯。

2341bd511a8d126f3609618d4f31c75f.jpg

新疆25选7中奖规则 二人雀神胡牌牌型 闲来贵州麻将群微信号 电子游戏如何卡免费旋转 新疆11选5遗漏一定牛 云南快乐10分遗漏数据 河南泳坛夺金481技巧 北京麻将馆手机游戏怎么下载 火箭vs勇士视频直播 重庆彩开奖号码查询 陕西11选5真准网 广东快乐十分 彩票平台出租 信誉棋牌排行榜2018 网络棋牌真赚钱吗 正版长沙麻将 广东福彩好彩1走势图