Carding 4 Carders
Professional
- Messages
- 2,724
- Reaction score
- 1,586
- Points
- 113
Поскольку основные события сезона праздничных покупок в этом году близятся к концу, киберпреступники также готовятся к грабежу, проверяя данные своих украденных карт с помощью недорогих покупок на веб-сайтах розничных продавцов.
Были замечены два новых таких кардинг-бота, использующие ведущие платформы электронной коммерции и API-интерфейсы поставщиков карточных платежей для веб-сайтов или мобильных приложений.
Преступникам необходимо проверить действительность карт, прежде чем проводить более крупные мошеннические операции или продавать их. Этот процесс автоматизирован с помощью ботов, нацеленных на небольшие веб-сайты, на которых обычно отсутствует защита от ботов.
Исследователи из компании, занимающейся безопасностью веб-приложений PerimeterX, обнаружили двух таких ботов, выполняющих кардинг атаки в преддверии сезона праздничных покупок. Данные за январь 2021 года показывают, что, хотя легитимный трафик падает, в ожидании таких событий, как Черная пятница и Киберпонедельник, вредоносный трафик стремительно растет, иногда превышая 700%.
"Вредоносные боты, такие как бот-кардинг-канарейка, увеличивают активность по проверке украденных карт с помощью мелких транзакций, ведущих к праздникам. Кард-боты-канарейки исследуют хорошо известные платформы и тестируют свои уязвимости к атакам кардингу карт, чтобы использовать потенциально большое количество электронных пользователи веб-сайтов коммерции".
Исследователи смогли обнаружить атаку ботов Canary на основе несоответствий технологии по сравнению с тем, что обычно наблюдается у законных пользователей.
Версия браузера Safari 2011 года, изменяющая IP-адреса на ежедневной основе и порождаемая облачными службами и службами колокации, была признаком атаки. Также странно «не устанавливал язык запроса и принимаемый тип контента».
Однако бот имитировал поведение человека, создавая корзину покупок, добавляя в нее продукты и добавляя информацию о доставке.
Вторая атака этого бота также опиралась на облачные сервисы. Изменение IP-адреса и пользовательского агента для имитации реальных пользователей с разных мобильных устройств происходило быстрее.
Товары добавлялись прямо в корзину, без предварительной проверки их страниц, а затем перехода к оформлению заказа, что несовместимо с типичным человеческим поведением.
«Мы обнаружили, что в некоторых случаях злоумышленники обнаруживают пути с вызовами API, которые неизвестны даже операторам веб-сайтов. В целом, наши исследователи наблюдали растущую тенденцию злоупотребления конечными точками API для проверки кредитных карт в Интернете и на мобильных устройствах. Приложения."
Это происходит, когда платежи обрабатываются внешними службами. Сторонний сервис проверяет карту через конечную точку API и возвращает ответ. Этот ярлык позволяет злоумышленникам достичь своей цели, не взаимодействуя с веб-сайтом.
Этот метод использовался на трех веб-сайтах, продающих одежду, спортивную одежду и продуктовые магазины. Во всех случаях для проверки действительности украденных карт использовался единый путь.
Несмотря на попытки имитировать человеческое поведение, активность кард-ботов сегодня не так уж сложно распознать. Попытки оплаты с пустой корзиной являются одним из признаков злонамеренных действий, равно как и увеличение количества разрешений на платеж, более высокий уровень возвратных платежей или более низкая, чем обычно, средняя стоимость корзины.
Если эти симптомы подтверждаются общим пользовательским агентом, IP-адресом, сеансом или отпечатком устройства, скорее всего, работает кард-бот.
Одна из рекомендаций PerimeterX - запретить доступ к странице оплаты, если корзина пуста. Хотя это не останавливает всех кардинг-ботов, но защищает от более простых. Однако следует использовать более сильную защиту.
Были замечены два новых таких кардинг-бота, использующие ведущие платформы электронной коммерции и API-интерфейсы поставщиков карточных платежей для веб-сайтов или мобильных приложений.
Подготовка к покупкам
В связи с потоком утечек данных украденная информация о платежных картах доступна в огромных количествах. Киберпреступники знают, что они не могут полагаться на карты бесконечно, и что многие из них за короткое время становятся недействительными.Преступникам необходимо проверить действительность карт, прежде чем проводить более крупные мошеннические операции или продавать их. Этот процесс автоматизирован с помощью ботов, нацеленных на небольшие веб-сайты, на которых обычно отсутствует защита от ботов.
Исследователи из компании, занимающейся безопасностью веб-приложений PerimeterX, обнаружили двух таких ботов, выполняющих кардинг атаки в преддверии сезона праздничных покупок. Данные за январь 2021 года показывают, что, хотя легитимный трафик падает, в ожидании таких событий, как Черная пятница и Киберпонедельник, вредоносный трафик стремительно растет, иногда превышая 700%.
Неспособность имитировать человеческие привычки
Один из обнаруженных компанией ботов называется Canary. По словам исследователей, это наблюдалось как минимум в двух атаках, направленных на конкретную платформу электронной коммерции, используемую тысячами предприятий."Вредоносные боты, такие как бот-кардинг-канарейка, увеличивают активность по проверке украденных карт с помощью мелких транзакций, ведущих к праздникам. Кард-боты-канарейки исследуют хорошо известные платформы и тестируют свои уязвимости к атакам кардингу карт, чтобы использовать потенциально большое количество электронных пользователи веб-сайтов коммерции".
Исследователи смогли обнаружить атаку ботов Canary на основе несоответствий технологии по сравнению с тем, что обычно наблюдается у законных пользователей.
Версия браузера Safari 2011 года, изменяющая IP-адреса на ежедневной основе и порождаемая облачными службами и службами колокации, была признаком атаки. Также странно «не устанавливал язык запроса и принимаемый тип контента».
Однако бот имитировал поведение человека, создавая корзину покупок, добавляя в нее продукты и добавляя информацию о доставке.
Вторая атака этого бота также опиралась на облачные сервисы. Изменение IP-адреса и пользовательского агента для имитации реальных пользователей с разных мобильных устройств происходило быстрее.
Товары добавлялись прямо в корзину, без предварительной проверки их страниц, а затем перехода к оформлению заказа, что несовместимо с типичным человеческим поведением.
Выбирая ярлык
Второй бот, наблюдаемый PerimeterX, называется «Ярлык», потому что он пытается полностью избежать посещения веб-сайта электронной коммерции, тем самым избегая опций обнаружения и смягчения последствий.«Мы обнаружили, что в некоторых случаях злоумышленники обнаруживают пути с вызовами API, которые неизвестны даже операторам веб-сайтов. В целом, наши исследователи наблюдали растущую тенденцию злоупотребления конечными точками API для проверки кредитных карт в Интернете и на мобильных устройствах. Приложения."
Это происходит, когда платежи обрабатываются внешними службами. Сторонний сервис проверяет карту через конечную точку API и возвращает ответ. Этот ярлык позволяет злоумышленникам достичь своей цели, не взаимодействуя с веб-сайтом.
Этот метод использовался на трех веб-сайтах, продающих одежду, спортивную одежду и продуктовые магазины. Во всех случаях для проверки действительности украденных карт использовался единый путь.
Обнаружение активности кардинг бота
Несколько злоумышленников могут использовать одни и те же инструменты, поскольку они стали довольно популярными для проверки действительности данных карты. Вряд ли в ближайшее время откажутся от этих методов.Несмотря на попытки имитировать человеческое поведение, активность кард-ботов сегодня не так уж сложно распознать. Попытки оплаты с пустой корзиной являются одним из признаков злонамеренных действий, равно как и увеличение количества разрешений на платеж, более высокий уровень возвратных платежей или более низкая, чем обычно, средняя стоимость корзины.
Если эти симптомы подтверждаются общим пользовательским агентом, IP-адресом, сеансом или отпечатком устройства, скорее всего, работает кард-бот.
Одна из рекомендаций PerimeterX - запретить доступ к странице оплаты, если корзина пуста. Хотя это не останавливает всех кардинг-ботов, но защищает от более простых. Однако следует использовать более сильную защиту.
