ФБР предупреждает правительственные агентства и малые и средние предприятия о необходимости защиты от угроз электронного скимминга

Carding

Professional
Messages
2,870
Reaction score
2,494
Points
113
FBI_.jpg


Федеральное бюро расследований США (ФБР) выпустило предупреждение, чтобы повысить осведомленность о текущих угрозах электронного скимминга, нацеленных как на малый и средний бизнес, так и на государственные учреждения, которые обрабатывают онлайн-платежи, а также с советами защиты, чтобы отразить их.

Электронный скимминг (также известный как веб-скимминг) осуществляется злоумышленниками, которые внедряют вредоносный код в виде скриптов скиммера платежных карт в платформу обработки платежей веб-сайта с конечной целью сбора и кражи платежа своих клиентов или личной идентификации. информация (PII).

«Злоумышленник мог получить доступ через фишинговую атаку, нацеленную на ваших сотрудников, или через уязвимого стороннего поставщика, подключенного к серверу вашей компании», - сообщает ФБР.

«В любом случае, войдя в систему, он может загрузить вредоносный код и захватить данные кредитной карты в режиме реального времени по мере их ввода пользователем. Затем он либо продает данные в даркнете, либо сам использует их для совершения мошеннических покупок».

E-skimming.jpg

Как работает электронный скимминг

Меры защиты от онлайн-скимминга
ФБР и Агентство по кибербезопасности и безопасности инфраструктуры (CISA) предоставляют набор мер, которые правительственные учреждения и предприятия могут предпринять для защиты от угроз скимминга:

• Обновите и исправьте все системы с помощью новейшего программного обеспечения безопасности . Антивирус и вредоносное ПО должны быть обновлены, а брандмауэры должны быть надежными.
• Измените учетные данные по умолчанию и создайте надежные уникальные пароли во всех системах .
• Реализуйте многофакторную аутентификацию .
• Информируйте сотрудников о безопасных методах работы в Интернете. Самое главное, не нажимайте на ссылки или неожиданные вложения в сообщениях.
• Разделить и сегментировать сетевые системы, чтобы ограничить легкость перехода киберпреступников от одной к другой.

Компании и агентства, работающие с платформами электронной коммерции, также могут включить проверки целостности сторонних ресурсов с помощью политики безопасности контента (CSP), которая разрешает загрузку JavaScript только из доверенного списка доменов, тем самым блокируя домены, контролируемые злоумышленниками.

Целостность подресурсов (SRI) - это еще один вариант, который позволяет им предотвратить загрузку измененного кода JavaScript и разрешить только легитимные ресурсы с помощью криптографических хэш-проверок.

Однако у пользователей гораздо меньше возможностей защитить себя от атак онлайн-скимминга. Надстройки браузера, предназначенные для полной блокировки загрузки кода JavaScript на ненадежных веб-сайтах, можно выбрать, но это не помогает с сайтами из белого списка.

Пользователи электронной коммерции могут сообщать о любых предполагаемых атаках в местный офис ФБР или непосредственно в Центр жалоб на Интернет-преступления ФБР по адресу www.ic3.gov.

Веб-скимминг должен остаться, как показывает Magecart

Группы Magecart, самые известные злоумышленники, стоящие за атаками электронного скимминга, являются высокоэффективными группами киберпреступников, действующими по крайней мере с 2015 года, причем в отчете RiskIQ говорится, что это восходит к 2010 году. Они сосредоточены на сайтах электронной коммерции на базе Magento и проводить кампании, которые остаются активными, как всегда, четыре года спустя, редко демонстрируя замедление.

Руководитель отдела исследования угроз RiskIQ Йонатан Клейнсма сказал в отчете, в котором подробно описывается расширение активности Magecart на онлайн-магазины OpenCart и OSCommerce, что «при каждой атаке Magecart, попавшей в заголовки газет, мы обнаруживаем тысячи других, которых не раскрыть. Значительная часть этих менее известных нарушений связана со сторонними платежными платформами".

«В настоящее время они сосредоточены на данных о платежах, но мы уже наблюдаем шаги по сбору учетных данных для входа и другой конфиденциальной информации. Это расширяет круг потенциальных жертв Magecart далеко за пределы одной только электронной коммерции», - также заявил Клейнсма в анализе масштабная операция против интернет-магазинов OpenCart.

VulnMagento-VictimPoolSpike-RiskIQ.jpg

Изображение: RiskIQ

Отчет RiskIQ Magecart, опубликованный в этом месяце, оценивает, что эта угроза могла затронуть миллионы пользователей , при этом данные телеметрии компании показывают в общей сложности 2 086 529 случаев обнаружения Magecart.

Группы Magecart стояли за кампанией по снятию карт, которая успешно взломала 962 магазина электронной коммерции , скрипт снятия платежных карт, внедренный на страницах оформления заказа на базе PrismWeb сотен онлайн-магазинов в кампусе из США и Канады, и использовали обновленную программу для похищения кредитных карт. скрипты, предназначенные для использования фишинг-системы на основе iframe, как обнаружил в мае исследователь безопасности Malwarebytes Жером Сегура.

Другая группа Magecart разработала полиморфный скрипт скиммера Magecart с поддержкой 57 платежных шлюзов, который можно легко внедрить практически на любую страницу оформления заказа любого интернет-магазина, чтобы автоматически начать извлечение платежной информации клиентов без необходимости какой-либо настройки, как обнаружил исследователь Sanguine Security Виллем де Грот.
 
FBI released another excerpts on Hushpuppy’s arrest, and they added a certain wizzlog website to buy tools and I can see some people wanna to try it out?..
The FBI intentionally released a website so as to trace and grab more cyber criminals and some of y’all wanna fall in that trap and get yourselves arrested?.. stay away from any Feds trap??. You will lose ur Btc if u put it there and won’t be served with anything.
 
Top