Hotline: 094.320.0088

tuvan@athena.edu.vn

  • Lịch khai giảng
  • Đăng Ký
  • Khóa học
    • Học Trực Tuyến
    • An ninh mạng
    • Quản trị mạng máy tính
    • Quản trị hệ thống
    • Khóa học cho bé
    • Thiết kế và quản trị web
    • Online Marketing
    • Lộ trình đào tạo
    • Quy trình thi và nhận chứng chỉ
  • Dịch vụ
    • Tư vấn an ninh mạng
    • Cung cấp nhân sự IT
    • Cung cấp nhân sự marketing online
    • Dịch vụ cho thuê nhân sự IT
    • Dịch vụ xóa gợi ý từ khóa tìm kiếm Google
    • DỊCH VỤ DÌM LINK XẤU KẾT QUẢ TÌM KIẾM GOOGLE
  • Tin tức
    • Tin tức đào tạo
    • Tin tức công nghệ
    • Tin tức bảo mật
    • Ưu đãi
  • Liên hệ
    • VỀ ATHENA
Menu
  • Lịch khai giảng
  • Đăng Ký
  • Khóa học
    • Học Trực Tuyến
    • An ninh mạng
    • Quản trị mạng máy tính
    • Quản trị hệ thống
    • Khóa học cho bé
    • Thiết kế và quản trị web
    • Online Marketing
    • Lộ trình đào tạo
    • Quy trình thi và nhận chứng chỉ
  • Dịch vụ
    • Tư vấn an ninh mạng
    • Cung cấp nhân sự IT
    • Cung cấp nhân sự marketing online
    • Dịch vụ cho thuê nhân sự IT
    • Dịch vụ xóa gợi ý từ khóa tìm kiếm Google
    • DỊCH VỤ DÌM LINK XẤU KẾT QUẢ TÌM KIẾM GOOGLE
  • Tin tức
    • Tin tức đào tạo
    • Tin tức công nghệ
    • Tin tức bảo mật
    • Ưu đãi
  • Liên hệ
    • VỀ ATHENA
Hotline

Hacker đánh cắp thẻ tín dụng thông qua metadata của hình ảnh

  • admin
  • 494
  • Tháng Bảy 2, 2020

Một trong những chiến dịch tấn công sáng tạo nhất, các nhóm tội phạm mạng đang che giấu mã độc trong metadata của hình ảnh để đánh cắp thông tin thẻ thanh toán của khách truy cập trên các trang web bị tấn công.

“Chúng tôi đã tìm thấy mã skimming ẩn trong metadata của một tệp hình ảnh (một dạng của steganography) được ‘lén lút’ tải xuống bởi các cửa hàng trực tuyến bị xâm nhập,” các nhà nghiên cứu của Malwarebytes cho biết vào tuần trước.

“Chương trình này sẽ không hoàn thành nếu không có một biến thể thú vị khác trích xuất các thông tin thẻ tín dụng bị đánh cắp. Một lần nữa, bọn tội phạm đã sử dụng cách ngụy trang của một tệp hình ảnh để thu thập chiến lợi phẩm của chúng.”

Hacker đánh cắp thẻ tín dụng thông qua metadata của hình ảnh

Hacker đánh cắp thẻ tín dụng thông qua metadata của hình ảnh

Các chiến thuật tấn công được biết đến rộng rãi như web skimming hoặc Magecart attack, là công cụ cho các hacker tìm cách để tiêm các tập lệnh JavaScript vào các bucket lữu trữ dữ liệu AWS S3 bị cấu hình sai, à khai thác chính sách bảo mật nội dung để truyền dữ liệu đến tài khoản Google Analytics dưới sự kiểm soát của họ.

Sử dụng Steganography để ẩn mã Skimmer trong EXIF

Với sự tăng lên nhanh chóng của mua sắm trực tuyến, các cuộc tấn công này thường hoạt động bằng cách chèn mã độc vào một trang web bị xâm nhập, lén lút thu hoạch và gửi dữ liệu do người dùng nhập tới máy chủ của tội phạm mạng, do đó cho phép chúng truy cập vào thông tin thanh toán của người mua hàng.

Metadata Hình ảnh

Metadata Hình ảnh

Trong chiến dịch này, công ty an ninh mạng đã phát hiện ra rằng skimmer không chỉ được phát hiện trên một cửa hàng trực tuyến chạy plugin WooC Commerce WordPress mà còn được chứa trong EXIF (Exchangeable Image File Format) metadata cho một hình ảnh favicon của một tên miền đáng ngờ (cddn.site).

Mỗi hình ảnh sẽ được nhúng thông tin về chính nó, chẳng hạn như nhà sản xuất và kiểu máy ảnh, ngày và giờ chụp ảnh, vị trí, độ phân giải và cài đặt camera, cùng với các chi tiết khác.

Sử dụng dữ liệu EXIF này, tin tặc đã thực thi một đoạn JavaScript được che giấu trong trường “Bản quyền” của hình ảnh favicon.

Các nhà nghiên cứu cho biết: “Cũng như các skimmer khác, cái này cũng lấy nội dung của các trường đầu vào nơi người mua hàng trực tuyến nhập tên, địa chỉ thanh toán và chi tiết thẻ tín dụng của họ”.

Ngoài việc mã hóa thông tin đã thu thập bằng định dạng Base64 và đảo ngược chuỗi đầu ra, dữ liệu bị đánh cắp được truyền dưới dạng tệp hình ảnh để che giấu quá trình lọc.

su dung steganography de an ma skimmer trongMalwarebytes cho rằng hoạt động này có thể được thực hiển bởi Magecart Group 9. Đây không phải là lần đầu tiên các nhóm Magecart sử dụng hình ảnh làm vectơ tấn công để thỏa hiệp các trang web thương mại điện tử. Hồi tháng Năm, một số trang web bị tấn công đã được quan sát đang tải một favicon độc hại trên các trang thanh toán của họ và sau đó thay thế các hình thức thanh toán trực tuyến hợp pháp bằng một thay thế gian lận đánh cắp chi tiết thẻ người dùng.

Lạm dụng giao thức DNS để trích xuất dữ liệu từ trình duyệt

Nhưng các cuộc tấn công đánh cắp dữ liệu không nhất thiết phải giới hạn trong mã skimmer độc hại.

Trong một kỹ thuật riêng được trình bày bởi Jessie Li, có thể lấy dữ liệu từ trình duyệt bằng cách tận dụng dns-prefetch, một phương pháp giảm độ trễ được sử dụng để giải quyết các tên miền tìm kiếm DNS khi tài nguyên (ví dụ: tệp, liên kết) được yêu cầu. trước

Được gọi là “browsertunnel”, phần mềm nguồn mở bao gồm một máy chủ giải mã các tin nhắn được gửi bởi công cụ và thư viện JavaScript phía máy khách để mã hóa và truyền các tin nhắn.

lam dung giao thuc dns de trich xuat du lieu tu trinh duyetBản thân các tin nhắn là các chuỗi tùy ý được mã hóa trong một tên miền phụ của tên miền hàng đầu đang được trình duyệt giải quyết. Sau đó, công cụ theo dõi các truy vấn DNS, thu thập các tin nhắn đến và giải mã chúng để trích xuất dữ liệu liên quan.

Nói cách khác, ‘browsertunnel’ có thể được sử dụng để tích lũy thông tin nhạy cảm khi người dùng thực hiện các hành động cụ thể trên trang web và sau đó đưa chúng đến máy chủ bằng cách ngụy trang dưới dạng lưu lượng DNS.

“Lưu lượng DNS không xuất hiện trong các công cụ gỡ lỗi của trình duyệt, không bị chặn bởi Chính sách bảo mật nội dung (CSP) của trang và thường không được kiểm tra bởi tường lửa hoặc proxy của công ty, làm cho nó trở thành phương tiện lý tưởng để chuyển lậu dữ liệu trong các tình huống bị hạn chế”, Li nói.

Nguồn vietsunshine.com.vn

AEH

Khóa học Hacker Mũ Trắng – AEH

  • Khóa học Chuyên gia An ninh mạng – AN2S
  • Khóa học Hacker Mũ Trắng – AEH
  • Khóa học Quản trị mạng nâng cao – MCSA

 

Bài viết liên quan:

  • Người dùng Android điêu đứng vì phần mềm gián điệp này
    Người dùng Android điêu đứng vì phần mềm gián điệp này
  • Hacker 19 tuổi đã nắm trong tay “quyền năng” đủ để làm sụp đổ cả thị trường chứng khoán
    Hacker 19 tuổi đã nắm trong tay “quyền năng” đủ để…
  • Ứng dụng Android chứa mã độc đánh cắp tài khoản Facebook
    Ứng dụng Android chứa mã độc đánh cắp tài khoản Facebook
  • Cách tìm các Camera dễ bị xâm nhập bằng Shodan
    Cách tìm các Camera dễ bị xâm nhập bằng Shodan
  • Đức cảnh báo về phần mềm diệt virus Kaspersky
    Đức cảnh báo về phần mềm diệt virus Kaspersky
  • Ukraine dùng công nghệ nhận dạng khuôn mặt Clearview AI phát hiện lính Nga, danh tính người chết
    Ukraine dùng công nghệ nhận dạng khuôn mặt Clearview…
  • Cảnh báo: Xuất hiện website lừa đảo giả mạo trung tâm Athena
    Cảnh báo: Xuất hiện website lừa đảo giả mạo trung tâm Athena
  • Cài đặt Win 10 trên Vmware như thế nào ?
    Cài đặt Win 10 trên Vmware như thế nào ?
  • Cách chặn kết nối internet của phần mềm sử dụng Windows Firewall
    Cách chặn kết nối internet của phần mềm sử dụng…
  • Sửa lỗi This Host Supports Intel Vt-X But Intel Vt-X Is Disabled khi tạo máy ảo Vmware Workstation
    Sửa lỗi This Host Supports Intel Vt-X But Intel Vt-X…
metadata, metadata của hình ảnh, metadata là gì, thẻ tín dụng
Previous Post
Gửi mail Zimbra sử dụng Thunderbird
Next Post
Nên làm gì trước, trong và sau khi bị ransomware tấn công?

Tin tức mới

  • 8 Cách Tăng Kỹ Năng Tư Duy Sáng Tạo Cho Trẻ

    8 Cách Tăng Kỹ Năng Tư Duy Sáng Tạo Cho Trẻ

    Tháng Sáu 10, 2022
  • Top 3 Khóa Học Hè Cho Bé Hot Nhất Năm 2022

    Top 3 Khóa Học Hè Cho Bé Hot Nhất Năm 2022

    Tháng Sáu 9, 2022
  • Người dùng Android điêu đứng vì phần mềm gián điệp này

    Người dùng Android điêu đứng vì phần mềm gián điệp này

    Tháng Năm 25, 2022
  • Hacker 19 tuổi đã nắm trong tay “quyền năng” đủ để làm sụp đổ cả thị trường chứng khoán

    Hacker 19 tuổi đã nắm trong tay “quyền năng” đủ để làm sụp đổ cả thị trường chứng khoán

    Tháng Năm 6, 2022
  • Ứng dụng Android chứa mã độc đánh cắp tài khoản Facebook

    Ứng dụng Android chứa mã độc đánh cắp tài khoản Facebook

    Tháng Tư 23, 2022

TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG & AN NINH MẠNG QUỐC TẾ ATHENA

  • Địa chỉ văn phòng: 45 Đinh Tiên Hoàng, Bến Nghé, Quận 1, Tp HCM. (Đối diện đài truyền hình TP HTV, trường cán bộ quản lý DMA)
  • 094 320 00 88 – 094 323 00 99
  • athena.edu.vn – lms.athena.edu.vn
  • Email: tuvan@athena.edu.vn

Công ty TNHH Một Thành Viên Tư vấn và Đào tạo Á THE NA

Mã số thuế: 0306174155

Địa chỉ đăng ký kinh doanh: 92 Nguyễn Đình Chiểu, Phường Đa Kao, Quận 1, TP. Hồ Chí Minh.

Giấy chứng nhận đăng ký kinh doanh số 0306174155 do Sở Kế hoạch và Đầu tư Thành phố Hồ Chí Minh cấp ngày 04/11/2008

VỀ ATHENA

Giới thiệu –>
Chính sách bảo mật thông tin khách hàng –>
Hướng dẫn mua khóa học tại Athena –>
Quy trình thi và nhận chứng chỉ –>
Chính sách hoàn tiền tại Athena –>
Hướng dẫn học trực tuyến tại Athena –>

CHI NHÁNH

Chi nhánh Hà Nội: C2T13, tòa nhà TopCare, 335 Cầu Giấy, Hà Nội. Xem bản đồ
Chi nhánh Bến Tre: Trung tâm Công nghệ thông tin và Truyền thông Bến Tre Xem bản đồ
Chi Nhánh Nha Trang: Văn phòng Hội Tin học tỉnh Khánh Hòa Xem bản đồ
Chi Nhánh Cần Thơ: Trung Tâm Công Nghệ Phần Mềm Cần Thơ – CSP Xem bản đồ

Facebook Youtube Tiktok Linkedin
  • zalo-logo Chat với Athena
  • Lịch khai giảng
  • Khóa học

Khóa học

Khai giảng

zalo-logo

Chat với Athena

Đăng ký học