![20 최고의 Windows 용 USB 드라이브 암호화 소프트웨어](/f/bfa71e0f187d4bec6d02896ec18840d3.jpg?width=100&height=100)
최근에 RiskIQ가 발표 한 통합 보고서에서. Flashpoint light는 여러 온라인 활동에 새로운 빛을 비춰줍니다. 범죄 집단. 이 그룹은 JavaScript를 사용하여 카드 세부 정보를 훑어보고 이름이 지정됩니다. RiskIQ의 연구원들이 Magecart로 그들은 지난 3 년부터 활동하고 있습니다. 연령.
일부의 경우 Magecart로 혼동 될 수 있습니다. 과거에는 2016 년에 탐지 된 첫 번째 공격에서 해킹 그룹이 설치 한 악성 코드를 설명하는 데 사용되었습니다. 이제 Magecart라는 이름은 7 개의 해킹 그룹의 활동을 정의하는 데 사용됩니다.
또한 읽으십시오 :신용 카드 및 ATM 스키머를 우회하는 방법?
키 포인터:이 디지털 카드 스키머는 물리적 카드 스키머 및 유형처럼 작동합니다. 이들이 수행하는 공격을 "사이트 간 스크립팅"이라고합니다.
이 질문으로 Magecart는 누구입니까? 그것은입니다. 그런 방법을 사용하는 사람을위한 우산 용어? 보호 상태를 유지하기 위해 할 수있는 일. 이러한 광범위한 공격으로부터? 오르기.
이 회사들이 제출 한 59 페이지의 보고서에는 Magecart가 있습니다. 현재 7 개의 서로 다른 사이버 범죄에 적용되는 포괄적 용어로 정의됩니다. 그룹이 인식됩니다. 그들 모두는 자신의 전술, 목표, 스키머 및 기타 요소를 가지고 있습니다.
Magecart가 사용하는 5 명의 적
이 그룹은 그 전까지 약 3 년 동안 눈에 띄지 않았습니다. 최근 영국 항공, Ticketmaster 및 기타 유명세를 표적으로 한 후. 목적지, 그들은 주목을 받았습니다.
그룹 1: 확인되었습니다. 2015 년에는 지금까지 2,500 명의 피해자를 표적으로 삼았습니다. 이 그룹은 전산화 된 도구를 사용합니다. 사이트를 손상시키고 스키머 코드를 업로드합니다.
그룹 2: 늦게. 2016 그룹 1은 Magecart 그룹 2로 활동하기 시작하여 결합되었습니다. 하나. 이 그룹은 자동화 된 도구를 사용합니다.
그룹 3: 이후. 2016 년 연구원들은이 그룹을 주시하고 있습니다.
그룹 3은 a를 치기 위해 가능한 한 많은 디테일을 수집하는 것을 목표로합니다. 많은 희생자. 지금까지 800 명 이상의 피해자가 피해를 입었습니다. 이 그룹은 그룹 인 URL을 확인하는 대신 다른 접근 방식을 사용합니다. 결제 페이지의 양식에 카드 데이터가 포함되어 있는지 확인합니다. 이것은 그것을 만든다. 다른 Magecart 그룹과 비교할 때 독특합니다.
그룹 4: 고급. 그룹은 일반 웹 트래픽과 혼동하여 눈에 잘 띄지 않게 숨기려고합니다. 분석 제공 업체, 광고 제공 업체 등을 복사하여 도메인을 등록합니다.
그룹 5: 이. 그룹은 주로 타사 서비스 제공 업체를 대상으로합니다. 처음으로. 2016 년에 목격되었으며 12 명 이상의 피해자가 있습니다.
그룹 6: 이. 그룹은 간단한 스키머 기술을 사용하고 영국과 같은 상위 계층 기업을 대상으로합니다. 항공 및 기타.
그룹 7: 마지막. 이 목록의 그룹에는 정의 된 방식이 없습니다. 이 그룹은 시도합니다. 감지 된 전자 상거래 그룹을 손상시킵니다. 또한 손상된 사이트가 있습니다. 훔친 데이터의 프록시로 활용됩니다.
Magecart 그룹이 수행하는 모든 해킹은 잘 확립되어 있습니다. 그리고 그들은 패턴을 따릅니다. 해커가 액세스 권한을 얻기 위해 사용하는 첫 번째 단계입니다. 온라인 스토어의 백엔드는 취약성을 검색하고 감염된 액세스를 검색하는 것입니다. 체계.
Magecart는 이와 동일한 접근 방식을 사용하여 Magento를 타겟팅했습니다. 백화점. 이 공격을 수행하기 위해 해커는 자동 스캐너를 사용하여 검색했습니다. Magento는 온라인에 저장하고 Magento CMS의 취약성을 사용하여 유지했습니다. 감염된 시스템의.
정보가 수집되면 해커가 사이트를 변경했습니다. 지불을 주시 할 JavaScript 조각을로드하기위한 소스 코드. 사용자가 입력 한 새 데이터에 액세스하기위한 결제 페이지의 양식.
웹 스키밍 활동 타임 라인
이 외에도 일부 그룹이 수행하는 것도 관찰됩니다. 가게 바로 뒤에 가지 마십시오. 대신 그들은에서 타사 서비스를 대상으로합니다. 채팅 위젯, 지원, 평가 위젯 등의 사이트.
위협 행위자들은 중간 지점을 찾아 악의를 숨 깁니다. JavScript 코드를 이러한 위젯에 삽입합니다. 이것은 최근에 가장 큰 것입니다. Magecart 해킹이 발생했습니다.
최근 타협은 다음과 같습니다.
도난 된 세부 정보는 수익을 창출 할 수 없으면 소용이 없습니다. 따라서 Magecart 그룹이 카드 세부 정보를 변환하기 위해 채택한 가장 쉬운 방법입니다. 돈에 들어가는 것은 카드 포럼, 즉 다크 웹 포럼에 판매를 올리는 것입니다.
일반적으로 사이버 범죄자 및 기타 전문 그룹. 자금 세탁은 그러한 세부 사항을 구매하는 데 관심이 있습니다. 그들이하는 일은 그들입니다. 돈 노새로 알려진 카드 정보를 사용하여 값 비싼 제품을 구입하고 판매하십시오. 타협에서 가격을 변환하는 저렴한 가격으로 다른 위치로 이동합니다. 카드를 세탁 된 돈에 넣어 노새 그룹 구성원들에게 분배합니다.
현재 7 개의 Magecrat 그룹이 추적되었습니다. RiskIQ. 대략적인 추정에 따르면 이러한 그룹은 해킹에 대한 책임이 있습니다. 110,000 개 이상의 다른 상점에서.
이러한 작은 사항을 염두에두면 스키밍 및 기타 유형의 디지털 공격으로부터 보호받을 수 있습니다. 이것이 온라인 쇼핑 경험에 영향을 미칠 것이라고 생각하고 계십니까? 그렇다면 대부분의 최신 전자 상거래 플랫폼은 JavaScript가 비활성화 된 경우에도 작동하도록 설계 되었기 때문에 생각하지 마십시오.
읽어야합니다 :Chrome에서 신용 카드 정보를 비활성화하는 방법
따라서 데이터 보안이 가장 중요합니다. 그것에 집중하십시오.
공유 된 정보가 흥미롭고 흥미 로웠기를 바랍니다. 유능한. 그렇다면 다른 사람들과 공유하고 의견을 남겨주세요. 너의. 피드백은 귀하가 무엇을 좋아하고 무엇을 작성하기를 원하는지 알 수 있도록 도와줍니다.