اكتشف خبراء أمان IBM طريقة اختراق جديدة لاسترداد التفاصيل المصرفية من مستخدمي المواقع التجارية. هذه المرة ، لم تعد عملية وضع نماذج مزيفة ، وإنما إصابة الراوتر الذي تمر به البيانات
توصل مجموعة من الباحثين الأمنيين في IBM إلى اكتشاف غير معتاد: اختبار ملفات من نوع جديد من هجمات الشبكات Magecart .
في استطلاع حديث ، قاموا بتفصيل متغير جديد للهجوم الذي يهدف إلى زرع تعليمات برمجية ضارة في صفحات الويب الخاصة بالمستخدمين. تم تصنيف هذا الاكتشاف تحت اسم Magecart ، وهي مجموعة من الأدوات التي تستخدم حقن الشفرة لسرقة معلومات بطاقة الائتمان وتستخدمها حاليًا عشرات المجموعات. اكتشف الباحثون هذا المتغير بفضل سجل موقع VirusTotal ، وهو أداة لتحليل الفيروسات عبر الإنترنت. إنهم يعتقدون أن مجموعة المتسللين ، الملقبة ب Magecart 5 ، أرادت التأكد من عدم الكشف عن الكود بواسطة برنامج مكافحة الفيروسات.
اقرأ أيضا عملية احتيال مزدوج من مطوري التطبيقات المجانية بطلها شركة اسرائيلية و أنت الضحية
الشبكات العامة عرضة لهجوم Magecart
إن خصوصية هذا الهجوم الجديد لا تصيب موقع الويب ، بل جهاز التوجيه الروتر الذي يتصل به الضحايا.
يتطلب ذلك جهاز توجيه احترافيًا يدعم بروتوكول Layer 7 ، مثل تلك المستخدمة في الفنادق ومراكز التسوق والمطارات ومعظم الشبكات العامة. تستطيع أجهزة التوجيه هذه إعادة توجيه حركة مرور الشبكة وتغيير محتوى الصفحات التي تمت زيارتها ، على سبيل المثال ، لعرض صفحة تسجيل الدخول. كانت البرامج النصية التي عثر عليها الباحثون تتمثل في حقن الشفرة في ملفات JavaScript الشرعية من أجل استرداد بيانات بطاقة الائتمان التي تم إدخالها على المواقع التجارية ، ثم إرسالها إلى خادم خارجي.
إذا تم زرعها على جهاز توجيه بدلاً من موقع ويب ، فسيكون اكتشافها أكثر صعوبة.
تم اختبار هذه الملفات على VirusTotal في أبريل ، لكن الباحثين لم يكونوا على علم بعد بوجود حالة جهاز توجيه معرضة للخطر في الوقت الحالي.
اقرأ أيضا اختراق الهواتف ، SIM Jacker طريقة جديدة بواسطة الرسائل القصيرة SMS
و الفيسبوك ضحية لتسريب البيانات ل 540 مليون شخص
و Tor متصفح امن يصل إلى Android
و تطبيقات Android الألاف منها تتجسس عليك دون موافقتك
لمشاهدة شروحات بالفيديو تفضل بزيارة قناتنا على اليوتيوب معلومات التقني