Hakerzy czyhają na wasze pieniądze. Uważajcie przy płaceniu kartą w sieci
Specjaliści od cyberbezpieczeństwa z firmy Akamai odkryli nową kampanię hakerów. Oszuści wykorzystują słabości popularnych stron internetowych i stosują parę sprytnych sztuczek, by wycisnąć z ofiar prywatne dane, w tym informacje o kartach płatniczych
Magecart kontratakuje – hakerzy wyciągają dane o kartach płatniczych
Podstawą nowej akcji hakerów jest złośliwe oprogramowanie Magecart. Aplikacja ma podszywać się pod funkcje e-koszyków z zakupami i systemy płatnicze oraz skłaniać użytkowników do wpisania danych swojej karty w celu dokonania „płatności”. W praktyce wszystkie dane wpisane w procesie zamawiania – maile, adresy, numery telefonu czy dane płatnicze – spływają jednak do hakerów.
Wirus nie jest zupełnie nowy, a najprzebieglejszy jest sposób, w jaki hakerzy go wykorzystują. Przestępcy włamują się bowiem na serwery prawdziwych stron internetowych i tam stawiają własne systemy kradnące dane (tzw. serwery C2 – command and control).
Jako że pozostają w infrastrukturze prawdziwego serwisu, wykrycie ich podstępu jest dość trudne. Dodatkowo hakerzy maskują swój „dodatek” jako popularne usługi Google Tag Manager lub Facebook Pixel.
Ofiarą kampanii miały już paść takie popularne witryny jak WordPress, Shopify, Magento, czy WooCommerce. Jak mówi firma Akamai, ofiarami są na razie różnej wielkości grupy internautów z krajów takich jak Stany Zjednoczone, Wielka Brytania, Australia, Brazylia, Peru czy Estonia.
Nowy trojan podszywa się pod WordPad w Windows 10
Nie jest to pierwszy raz, gdy cyberprzestępcy próbują nas oszukać podszywając się pod często używaną funkcję. Jak pisaliśmy we Wprost.pl, oszuści wykorzystują do tego nawet notatnik WordPad. Wszystko zaczyna się od podejrzanego maila z załącznikiem. W ten sposób rozpowszechniają program WordPad ze złośliwym oprogramowaniem ukrytym w pliku DLL.
Zmyślny atak korzysta z podatności edytora tekstu preinstalowanego na Windowsie 10. Przy uruchomieniu program szuka i uruchamia parę plików DLL, które są niezbędne do jego działania. Zwykle to niewinne pliki wykonywalne obecne w folderze instalacyjnym programu… chyba że hakerzy je podmienią.
WordPad nie sprawdza bowiem plików DLL pod kątem obecności wirusów i po prostu je uruchamia. To metoda znana jako „DLL hijacking”. W ten sposób złośliwy DLL uzyskuje dostęp do systemu i rozpoczyna działanie, z automatu instalując inne oprogramowanie hakerskie. Użytkownik jest infekowany trojanem bankowym Qbot, którego zadaniem jest kradzież danych bankowych.
Czytaj też:
Hakerzy podszywają się pod Allegro. Trwa polowanie na wasze pieniądzeCzytaj też:
Wyciek danych Polaków. 4 kroki, by poczuć się bezpiecznie