1. HTML цвет текста

    ProMarket.ws - новый, активно развивающийся форум. Регистрируйтесь и Вас ждут приятные бонусы.
    У нас самая оперативная помощь новичкам!
    На форуме проводится постоянная раздача СС!

    Скрыть объявление
  2. HTML цвет текста

    Зеркало форума ProCrd в зоне Тор - http://wp3whcaptukkyx5i.onion/

    Стандартные зеркала форума - procrd.co procrd.me
    Скрыть объявление

Вредоносное ПО для платформы Magento использует стеганографию для кражи данных платёжных карт

Тема в разделе "КРИМИНАЛЬНЫЕ НОВОСТИ", создана пользователем Masha, 18/10/16.

  1. Masha

    Masha Кидала

    Регистрация:
    2/10/16
    Сообщения:
    149
    Симпатии:
    236
    Репутация:
    303
    Хакеры собирают данные платёжных карт с онлайн магазинов, работающих на платформе Magento, путём скрытия украденной информации внутри файлов изображений .JPG, присутствующих на странице продаваемого товара и содержащие изображение этого товара.

    [​IMG]

    Ещё в прошлом году злоумышленники переместили свои пытливые взоры в сторону различных онлайн платформ электронной коммерции, где нашли благодатную почву для сбора данных платёжных карт, которые, в большинстве случаев, они потом продают на тёмных рынках или специализированных форумах.

    На сегодняшний день, уже более чем 5700 сайтов заражены вредоносными программами, среди которых более сотни заражены недавно обнаруженной вредоносной программой MageCart. Так что, рост и повседневность взломов сайтов электронной коммерции, казалось бы, стало уже обычной практикой.

    Специалисты Sucuri, компании в области веб-безопасности базирующейся в США, сообщают, что почти каждую неделю им удаётся обнаружить какое-то новое вредоносное ПО, которое ворует данные платёжных карт. Одна из последних их находок в этой области — вредоносное ПО для платформы Magento, которое ворует данные платёжных карт с помощью стенографии.

    Стеганография — это метод сокрытия текстовых данных внутри исходного кода изображения. Данный метод не слишком популярен среди хакерских групп потому как довольно сложно ввести текст в исходный код изображения не повредив сам файл изображения. К тому же, любой специалист безопасности при открытии файла сможет легко обнаружить что-то странное и проверить изображение внутри текстового редактора.

    Специалисты Sucuri сообщают, что обнаружили онлайн магазин на платформе Magento, который был скомпрометирован злоумышленниками с помощью модификации основного файла CMS — Cc.php. Одной из задач файла Cc.php является обработка данных кредитных карт. Злоумышленники добавили дополнительный код в этот файл, который записывал данные платёжных карт пользователей, введенные в форму оформления заказа и сохранял их в конце локального изображения.

    [​IMG]

    Удивительно то, что хакерам удалось буквально втиснуть большое количество данных платёжных карт внутрь изображения, при этом не изменив его содержания. Таким образом, изображение ничем не отличалось от исходника и не могло вызвать подозрений даже со стороны владельцев самого магазина. Злоумышленникам оставалось только загрузить файл себе, открыть и извлечь украденные данные.
     
    Cboloch нравится это.
  2. Cboloch

    Cboloch The Matrix has you... Модератор ProMarket

    Регистрация:
    26/7/16
    Сообщения:
    849
    Симпатии:
    769
    Репутация:
    222
    мы даже знаем о ком речь в посте.