យុទ្ធនាការវាយប្រហារ Web Skimming

ក្រុមអ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតបានរកឃើញយុទ្ធនាការលួចចូលគេហទំព័រទ្រង់ទ្រាយធំមួយ ដែលនៅតែសកម្មចាប់តាំងពីខែមករា ឆ្នាំ២០២២។ ប្រតិបត្តិការនេះផ្តោតលើអង្គការសហគ្រាសដែលពឹងផ្អែកលើបណ្តាញទូទាត់ប្រាក់សំខាន់ៗ រួមមាន American Express, Diners Club, Discover, JCB Co., Ltd., Mastercard និង UnionPay។ ក្រុមហ៊ុនដែលរួមបញ្ចូលសេវាកម្មទូទាត់ប្រាក់ទាំងនេះទៅក្នុងប្រព័ន្ធទូទាត់ប្រាក់តាមអ៊ីនធឺណិតរបស់ពួកគេត្រូវបានវាយតម្លៃថាមានហានិភ័យខ្ពស់បំផុត។

ការស្កេនឌីជីថល និងការវិវត្តន៍របស់ Magecart

ការវាយប្រហារតាមប្រព័ន្ធឌីជីថល គឺជាទម្រង់មួយនៃការសម្របសម្រួលផ្នែកអតិថិជន ដែលក្នុងនោះ ជនគំរាមកំហែងចាក់ JavaScript ដែលមានគំនិតអាក្រក់ចូលទៅក្នុងគេហទំព័រពាណិជ្ជកម្មអេឡិចត្រូនិក និងវិបផតថលទូទាត់ប្រាក់ស្របច្បាប់។ កូដដែលចាក់បញ្ចូលនេះប្រមូលទិន្នន័យកាតឥណទាន និងព័ត៌មានផ្ទាល់ខ្លួនដោយស្ងាត់ៗ នៅពេលដែលអតិថិជនបញ្ចូលព័ត៌មានលម្អិតអំពីការទូទាត់របស់ពួកគេ។

សកម្មភាពនេះស្ថិតនៅក្រោមប្រភេទទូលំទូលាយជាងនេះ ដែលត្រូវបានគេស្គាល់ជាទូទៅថា Magecart។ ពាក្យនេះដើមឡើយបានពិពណ៌នាអំពីការប្រមូលផ្តុំដ៏រលុងនៃក្រុមឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត ដែលផ្តោតលើគេហទំព័រពាណិជ្ជកម្មអេឡិចត្រូនិកដែលមានមូលដ្ឋានលើ Magento ប៉ុន្តែចាប់តាំងពីពេលនោះមកវាបានពង្រីកដើម្បីគ្របដណ្តប់ប្រតិបត្តិការ skimming នៅទូទាំងវេទិកា និងបច្ចេកវិទ្យាជាច្រើន។

ហេដ្ឋារចនាសម្ព័ន្ធដែលភ្ជាប់ទៅនឹងការគេចវេសពីទណ្ឌកម្ម

យុទ្ធនាការនេះត្រូវបានរកឃើញក្នុងអំឡុងពេលស៊ើបអង្កេតលើដែនគួរឱ្យសង្ស័យមួយដែលជាប់ទាក់ទងនឹង Stark Industries ដែលជាអ្នកផ្តល់សេវាបង្ហោះគេហទំព័រដ៏រឹងមាំមួយ ដែលត្រូវបានទណ្ឌកម្ម។ ក្រុមហ៊ុនមេរបស់ខ្លួនគឺ PQ.Hosting ក្រោយមកបានប្តូរឈ្មោះសេវាកម្មនេះទៅជា THE.Hosting ដែលឥឡូវនេះដំណើរការដោយអង្គភាពហូឡង់ WorkTitans BV ដែលត្រូវបានគេរាយការណ៍ថាជាមធ្យោបាយមួយដើម្បីគេចវេសពីទណ្ឌកម្ម។

ដូមេន cdn-cookie(dot)com ត្រូវបានគេរកឃើញថាបង្ហោះឯកសារ JavaScript ដែលមានភាពមិនច្បាស់លាស់យ៉ាងខ្លាំងដូចជា 'recorder.js' និង 'tab-gtm.js'។ ស្គ្រីបទាំងនេះត្រូវបានបង្កប់ទៅក្នុងហាងអនឡាញដែលរងការលួចចូល ជាកន្លែងដែលស្គ្រីបទាំងនេះអាចឱ្យមានការលួចចូលដោយសម្ងាត់តាមរយៈកាតឥណទាន។

លួចលាក់តាមរយៈការបំផ្លាញខ្លួនឯង និងការយល់ដឹងអំពីបរិស្ថាន

ឧបករណ៍​លួច​យក​ឯកសារ​នេះ​ត្រូវ​បាន​រចនា​ឡើង​ដើម្បី​គេច​ពី​ការ​រក​ឃើញ​ដោយ​អ្នក​គ្រប់គ្រង​គេហទំព័រ។ វា​ត្រួតពិនិត្យ​គំរូ​វត្ថុ​ឯកសារ​សម្រាប់​វត្តមាន​នៃ 'wpadminbar' ដែល​ជា​ធាតុ​របារ​ឧបករណ៍​ដែល​អាច​មើល​ឃើញ​នៅ​ពេល​ដែល​អ្នក​គ្រប់គ្រង WordPress ឬ​អ្នក​ប្រើប្រាស់​ដែល​មាន​សិទ្ធិ​បាន​ចូល។ ប្រសិនបើ​ធាតុ​នេះ​ត្រូវ​បាន​រក​ឃើញ មេរោគ​នឹង​បង្ក​ឱ្យ​មាន​ទម្លាប់​លុប​ដោយ​ខ្លួន​ឯង​ភ្លាមៗ ដោយ​លុប​ខ្លួន​វា​ចេញ​ពី​ទំព័រ។

ដើម្បីរក្សាភាពស្ថិតស្ថេរក្នុងអំឡុងពេលរុករកធម្មតា skimmer ព្យាយាមប្រតិបត្តិរាល់ពេលដែល DOM របស់ទំព័រផ្លាស់ប្តូរ ដែលជាការកើតឡើងជាទូទៅក្នុងអំឡុងពេលអន្តរកម្មរបស់អ្នកប្រើប្រាស់នៅលើគេហទំព័រទំនើប។

ការធ្វើឱ្យ Stripe ក្លាយជាអាវុធជាមួយនឹងការរៀបចំចំណុចប្រទាក់

កូដព្យាបាទមានតក្កវិជ្ជាជាក់លាក់ដែលត្រូវបានរចនាឡើងដើម្បីកេងចំណេញពីលំហូរទូទាត់ដែលមានមូលដ្ឋានលើ Stripe។ នៅពេលដែល Stripe ត្រូវបានជ្រើសរើស skimmer នឹងពិនិត្យមើលធាតុ localStorage ដែលមានឈ្មោះថា 'wc_cart_hash'។ ប្រសិនបើតម្លៃមិនមានទេ វានឹងបង្កើតកូនសោ ហើយរៀបចំដើម្បីប្រមូលទិន្នន័យ។

នៅចំណុចនោះ មេរោគនឹងជំនួសទម្រង់ទូទាត់ប្រាក់ Stripe ស្របច្បាប់ជាមួយនឹងទម្រង់ក្លែងក្លាយ។ តាមរយៈការរៀបចំចំណុចប្រទាក់ដ៏ប៉ិនប្រសប់ ជនរងគ្រោះត្រូវបានបញ្ឆោតឱ្យបញ្ចូលលេខកាត កាលបរិច្ឆេទផុតកំណត់ និង CVC របស់ពួកគេទៅក្នុងទម្រង់ក្លែងក្លាយ។

បន្ទាប់ពីការដាក់ស្នើរួច ទំព័រនឹងបង្ហាញសារកំហុស ដែលធ្វើឱ្យវាមើលទៅដូចជាការទូទាត់បានបរាជ័យដោយសារតែព័ត៌មានមិនត្រឹមត្រូវ ជាជាងការជ្រៀតជ្រែកដែលមានគំនិតអាក្រក់។

ការលួចទិន្នន័យ ការលួចយកទិន្នន័យ និងការសម្អាតទិន្នន័យ

ព័ត៌មានដែលត្រូវបានគេលួចនេះលើសពីព័ត៌មានលម្អិតនៃកាតទូទាត់ ហើយរួមមានឈ្មោះពេញ លេខទូរស័ព្ទ អាសយដ្ឋានអ៊ីមែល និងអាសយដ្ឋានដឹកជញ្ជូន។ ឧបករណ៍ស្គីមមើរបញ្ជូនទិន្នន័យនេះតាមរយៈសំណើ HTTP POST ទៅកាន់ lasorie(dot)com។

នៅពេលដែលដំណើរការច្រោះចេញត្រូវបានបញ្ចប់ មេរោគនឹងលុបទម្រង់ក្លែងក្លាយចេញ ស្ដារចំណុចប្រទាក់ Stripe ស្របច្បាប់ឡើងវិញ និងលុបដាននៃសកម្មភាពរបស់វាចេញពីទំព័រទូទាត់ប្រាក់។ បន្ទាប់មកវាកំណត់ 'wc_cart_hash' ទៅ 'true' ដើម្បីធានាថា skimmer មិនដំណើរការម្តងទៀតសម្រាប់ជនរងគ្រោះដដែលនោះទេ។

ខ្សែសង្វាក់វាយប្រហារដែលបង្កើតឡើងនៅលើចំណេះដឹងស៊ីជម្រៅអំពីវេទិកា

ក្រុមអ្នកស្រាវជ្រាវកត់សម្គាល់ថា អ្នកគំរាមកំហែងបង្ហាញពីការយល់ដឹងកម្រិតខ្ពស់អំពីផ្នែកខាងក្នុងរបស់ WordPress និងទាញយកអត្ថប្រយោជន៍ពីលក្ខណៈពិសេសនៃវេទិកាដែលមិនសូវស្គាល់ជាផ្នែកមួយនៃលំហូរវាយប្រហារ។ ជម្រៅនៃចំណេះដឹងនេះ រួមផ្សំជាមួយនឹងបច្ចេកទេសគេចវេស និងការរៀបចំចំណុចប្រទាក់ដ៏ទំនើប គូសបញ្ជាក់ពីភាពចាស់ទុំ និងការតស៊ូរបស់ប្រតិបត្តិការ។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...