Gli hacker avvertono della tecnologia di hackerare le loro carte di credito, avverte Microsoft

Sarai anche interessato


[EN VIDÉO] Che cos’è un attacco informatico?
Con lo sviluppo di Internet e del cloud, gli attacchi informatici stanno diventando sempre più frequenti e complessi. Chi c’è dietro questi attacchi e per quale scopo? Quali sono i metodi degli hacker e quali sono i più grandi attacchi informatici?

Iniezione di codice per rubare i dettagli bancari sui siti Web dei commercianti o lettura veloce In inglese, non è una novità. Tuttavia, come per tutte le minacce sul Web, gli autori migliorano costantemente i propri strumenti per rimanere un passo avanti rispetto ai professionisti della sicurezza informatica. secondo Il nuovo rapporto di MicrosoftGli hacker hanno sviluppato nuove tecniche per nascondere il proprio codice ed evitare il rilevamento.

Inizialmente, pirata Stavano prendendo di mira i difetti di piattaforme come Magent, PrestaShop o WordPress ed erano contenti Per inserire JavaScript. Uno degli attacchi più famosi di questo tipo è arte magicache è stato scoperto per la prima volta nel 2010 e ha suscitato scalpore durante I problemi Attacchi nel 2019. Sebbene le nuove tecnologie richiedano ancora una vulnerabilità per iniettare dati nel server, il codice JavaScript non è più nella directory.

codice dannoso nell’immagine

Il primo approccio consiste nel passare il codice come qualcos’altro. Microsoft Scopri notevolmente JavaScriptcodificato in base 64 nel codice PHP, esso stesso è incorporato nella foto. In un caso gli autori hanno utilizzato la favicon (icona dal sito visualizzato nella barra degli indirizzi o sui segnalibri), e in un altro caso hanno utilizzato una semplice immagine. Tutto quello che dovevano fare era aggiungere la funzione PHP include() alla pagina dell’indice del sito, un’aggiunta che nessuno avrebbe mai notato.

READ  Spiritfarer: tre pacchetti DLC gratuiti nel 2021 per il gioco Premium Quebec

In entrambi i casi, lo script PHP controlla il titolo della pagina per i termini” pagando ” E ” una pagina », che corrisponde alla pagina di pagamento di Magento. Controlla anche i file biscotto Per garantire che l’utente non sia responsabile. Una volta fatto, decodifica uno script JavaScript che visualizzerà un modulo di pagamento falso e quindi invia i dati a un server esterno.

Titoli persuasivi codificandoli in base 64

Il secondo metodo aggiunge quattro righe di JavaScript alla pagina. Allo stesso modo, lo script viene eseguito solo sulla pagina il cui titolo contiene il termine ” pagando “, la parola chiave codificata in base 64 nello script passa inosservata. Quindi scarica un altro script ospitato su un server esterno, il cui indirizzo è codificato in base 64 e suddiviso in diversi gruppi di caratteri concatenati. Questo script assicura che gli strumenti siano codificati in base 64. sviluppatore navigatore Non aperto, salva i dati del modulo di pagamento in un’immagine, che viene inviata a un indirizzo esterno.

Infine, per la terza tecnica, pirata Passa il loro testo come testo ufficiale per l’analisi del pubblico statistiche di Google o pixel morti. Anche in questo caso, gli autori hanno aggiunto un semplice script che scarica un secondo script da un server esterno e hanno utilizzato la codifica base-64 per mascherare l’indirizzo.

Il punto comune di tutte queste tecniche è l’uso di stringhe di caratteri in base 64, in particolare la funzione JavaScript atob() per decodificarle. Questo può aiutare gli sviluppatori a rilevare i siti infetti. D’altra parte, è difficile per gli utenti di Internet difendersi da questo tipo di attacco, se non utilizzando metodi come le carte bancarie virtuali monouso. Per gli amministratori del sito, Microsoft consiglia di verificare che il loro sistema di gestione dei contenuti (CMS) e tutte le estensioni sono aggiornate.

You May Also Like

About the Author: Adriano Marotta

"Pluripremiato studioso di zombi. Professionista di musica. Esperto di cibo. Piantagrane".

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.