ΑρχικήsecurityBoom! Mobile: Η Fullz House παραβίασε το site του παρόχου κινητής τηλεφωνίας...

Boom! Mobile: Η Fullz House παραβίασε το site του παρόχου κινητής τηλεφωνίας για να κλέψει πιστωτικές κάρτες

Η Fullz House, μία hacking ομάδα που φημίζεται για το skimming (ξάφρισμα) πιστωτικών καρτών, παραβίασε και μόλυνε το site του φορέα εικονικού δικτύου κινητής τηλεφωνίας (MVNO) των ΗΠΑ “Boom! Mobile”, με ένα script κλοπής πιστωτικών καρτών. Η Boom! Mobile παρέχει στους πελάτες με έδρα τις ΗΠΑ προπληρωμένα προγράμματα ασύρματης υπηρεσίας χωρίς συμβόλαια που λειτουργούν στα μεγαλύτερα δίκτυα κινητής τηλεφωνίας της χώρας, συμπεριλαμβανομένων των AT&T, Verizon και T-Mobile. Αυτός ο τύπος παραβίασης είναι γνωστός ως επίθεση MageCart, web skimming ή e-skimming. Αυτά τα scripts χρησιμοποιούνται στη συνέχεια από τους χάκερς με στόχο την κλοπή πιστωτικών καρτών ή προσωπικών πληροφοριών που υποβάλλονται από τους πελάτες των sites σε e-commerce φόρμες.

Όπως αναφέρει το BleepingComputer, η παραβίαση του site της Boom! Mobile βρίσκεται επί του παρόντος σε εξέλιξη, με το κακόβουλο skimmer πιστωτικών καρτών της ομάδας Fullz House να είναι ενεργό στην πλατφόρμα e-commerce που βασίζεται στο καλάθι αγορών της εταιρείας.

Boom! Mobile-παραβίαση site

Σύμφωνα με την ομάδα security intelligence της Malwarebytes, οι χάκερς έδωσαν μια μοναδική γραμμή κώδικα που φορτώνει μια εξωτερική βιβλιοθήκη JavaScript από το paypal-debit [.] Com / cdn / ga.js, που καλύπτεται ως Google Analytics script.

Το skimmer συλλέγει στοιχεία πιστωτικών καρτών από τα αντίστοιχα πεδία εισαγωγής, κάθε φορά που εντοπίζει οποιεσδήποτε αλλαγές, εκτελώντας αμέσως τα δεδομένα που συλλέχθηκαν ως αίτημα GET με κωδικοποίηση Base64.

Αν και δεν είναι γνωστή η ακριβής μέθοδος που χρησιμοποιεί η Fullz House για τη διείσδυση στο site της Boom! Mobile με στόχο την κλοπή πιστωτικών καρτών, η Malwarebytes παρατήρησε ότι το site της εταιρείας εκτελεί την έκδοση 5.6.40 της PHP, μια έκδοση που σταμάτησε να υποστηρίζεται τον Ιανουάριο του περασμένου έτους.

Boom! Mobile-παραβίαση site από Fullz House

Η Malwarebytes ανέφερε στην Boom! Mobile το περιστατικό ασφαλείας που ανακάλυψε τόσο μέσω ζωντανής συνομιλίας όσο και μέσω email, χωρίς ωστόσο να λάβει ανταπόκριση από την εταιρεία μέχρι στιγμής. Επιπλέον, η Malwarebytes πρόσθεσε ότι το site της Boom! Mobile παραμένει σε κίνδυνο, το ίδιο και οι online αγοραστές του.

H Fullz House χρησιμοποιεί μια υβριδική τακτική skimming / phishing, όπως ανακαλύφθηκε από ερευνητές της εταιρείας διαχείρισης ψηφιακών απειλών “RiskIQ”. Τα μέλη της ομάδας εκτελούν skimming και phishing επιθέσεις, έχοντας ως στόχο τραπεζικές πληροφορίες και στοιχεία πιστωτικών καρτών τόσο από πελάτες του παρόχου πληρωμών όσο και από πληρωμές σε πλατφόρμες e-commerce. Επιπλέον, προσπαθούν να αναπτύξουν τα δικά τους web skimmers αντί να βασίζονται σε skimmers που έχουν δημιουργηθεί από άλλους που τα καμουφλάρουν ως Google Analytics script και φορτώνονται μέσω ενός script tag εντός των παραβιασμένων online stores.

Boom! Mobile-παραβίαση site από Fullz House με στόχο την κλοπή πιστωτικών καρτών

Ωστόσο, σε αντίθεση με τα σύγχρονα skimmers που συλλέγουν τα δεδομένα μόνο όταν οι πελάτες ολοκληρώνουν την παραγγελία, τα skimmer scripts της Fullz House λειτουργούν περισσότερο σαν keylogger που ελέγχει συνεχώς τα πεδία εισαγωγής για αλλαγές.

Επιπλέον, το skimmer που ανέπτυξε η Fullz House λειτουργεί και ως εργαλείο phishing, το οποίο ανακατευθύνει τα θύματα που πατούν το κουμπί “Αγορά”, από το παραβιασμένο online store σε ψεύτικα και “δόλια” sites πληρωμών, τα οποία έχουν σχεδιαστεί με τέτοιο τρόπο ώστε να “μιμούνται” διεπαφές πληρωμής από νόμιμα χρηματοπιστωτικά ιδρύματα. Σε αυτήν τη σελίδα, ζητείται στα θύματα να εισάγουν τα στοιχεία πληρωμής που αποστέλλονται στους servers των εισβολέων μόλις πατηθεί το κουμπί “Πληρωμή”. Τα θύματα ανακατευθύνονται αμέσως στη σελίδα του πραγματικού επεξεργαστή πληρωμών του καταστήματος για να ολοκληρώσουν την αγορά, χωρίς ωστόσο να γνωρίζουν ότι τα στοιχεία των πιστωτικών τους καρτών έχουν κλαπεί.

Pohackontas
Pohackontashttps://www.secnews.gr
Every accomplishment starts with the decision to try.

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS