Hacker ẩn dữ liệu thẻ tín dụng đánh cắp được trong tệp JPG

Chúng ta đều biết rằng thế giới tội phạm mạng luôn vận động không ngừng, song hành và có mối liên hệ mật thiết với sự phát triển của internet nói chung. Đó là lý do tại sao các kỹ thuật hack mới, những ngón nghề lừa đảo tinh vi hơn không ngừng được giới tội phạm mạng “trình làng.

Các nhà nghiên cứu an ninh mạng quốc tế mới đây đã tình cờ phát hiện ra một phương pháp lén lút đánh cắp dữ liệu thẻ thanh toán từ các cửa hàng trực tuyến bị xâm nhập trái phép khá mới mẻ của giới tội phạm mạng. Có thể giúp giảm lưu lượng truy cập đáng ngờ và cho phép hacker ẩn mình tốt hơn, tránh bị phát hiện.

Cụ thể hơn, trong kỹ thuật gian lận mới này, thay vì gửi thông tin thẻ ngân hàng đánh cắp được đến máy chủ do chính mình kiểm soát, hacker sẽ chọn cách ẩn thông tin đó dưới dạng file ảnh JPG và lưu trữ trên chính trang web mà chúng xâm nhập để đánh cắp dữ liệu này - theo kiểu “nơi nguy hiểm nhất lại là nơi an toàn nhất".

Các nhà nghiên cứu đến từ công ty bảo mật website Sucuri đã tình cờ tìm ra kỹ thuật gian lận này khi điều tra vụ hack một cửa hàng trực tuyến  đang chạy phiên bản 2 của nền tảng thương mại điện tử Magento mã nguồn mở.

Trên thực tế, những sự cố theo mô-típ các cửa hàng trực tuyến bị hacker xâm nhập trái phép và đánh cắp thông tin khách hàng thường được gọi là các cuộc tấn công Magecart, và đã được ghi nhận từ nhiều năm trước. Trong đó, tội phạm mạng sẽ cố gắng giành quyền truy cập vào cửa hàng trực tuyến bằng cách khai thác các lỗ hổng hoặc điểm yếu trên nền tảng, sau đó sử dụng mã độc để lấy cắp dữ liệu (thường là thông tin thẻ thanh toán) của khách hàng trên các nền tảng mục tiêu.

Tuy nhiên, kỹ thuật “ẩn mình” vừa được phát hiện lại rất mới mẻ. Các chuyên gia Sucuri đã tìm thấy một tệp PHP trên trang web bị xâm nhập mà tin tặc đã sửa đổi để tải thêm mã độc bằng cách tạo và gọi hàm getAuthenticates.

Tệp PHP trên trang web bị xâm nhập

Về cơ bản, điều này cho phép những kẻ tấn công dễ dàng download thông tin mà chúng đánh cắp được dưới dạng tệp JPG mà không gây ra bất kỳ cảnh báo nào trong quá trình tải xuống. Đơn giản bởi điều này hoàn toàn trông giống như thể một người truy cập bình thường đang tải xuống một hình ảnh từ trang web.

Thông tin đánh cắp được dưới dạng tệp JPG

Sau khi phân tích mã, các nhà nghiên cứu xác định được rằng mã độc đã sử dụng framework Magento để nắm bắt thông tin từ trang thanh toán được cung cấp thông qua tham số Customer_. Và nếu khách hàng cung cấp dữ liệu thẻ đã đăng nhập với tư cách là người dùng, thì mã này cũng đã đánh cắp địa chỉ email của họ.

Nhóm Sucuri cũng cho biết hầu như tất cả dữ liệu được gửi trên trang thanh toán đều có trong tham số Customer_, bao gồm chi tiết thẻ thanh toán, số điện thoại và địa chỉ bưu cục.

Tham số Customer_

Tất cả thông tin trên có thể được sử dụng để gian lận thẻ tín dụng trực tiếp bởi tin tặc hoặc bởi một bên khác mua dữ liệu lại dữ liệu này. Hoặc nó cũng có thể được dùng để triển khai các chiến dịch lừa đảo và spam có mục tiêu cụ thể hơn, quy mô lớn hơn.

Nhìn chung, phương pháp này đủ tinh vi để khiến đội ngũ bảo mật của các trang web thương mại điện tử có thể bỏ sót nó khi rà soát hệ thống. Tuy nhiên, các dịch vụ kiểm tra kiểm soát tính toàn vẹn và giám sát trang web vẫn hoàn toàn có thể phát hiện các thay đổi như sửa đổi mã hoặc các tệp mới được thêm vào. Đây chính là giải pháp!

Thứ Hai, 22/03/2021 22:38
31 👨 479
0 Bình luận
Sắp xếp theo