Microsoft cảnh báo về người đọc lướt web bắt chước Google Analytics và mã Meta Pixel

mã JavaScript độc hại

Các tác nhân đe dọa đằng sau các chiến dịch lướt web đang tận dụng mã độc hại bắt chước các tập lệnh và Meta Pixel để cố gắng lách qua sự phát hiện.

Nhóm nghiên cứu Microsoft 365 Defender cho biết trong một báo cáo mới: “Đó là một sự thay đổi so với các chiến thuật trước đó, trong đó những kẻ tấn công dễ dàng tiêm các tập lệnh độc hại vào các nền tảng thương mại điện tử và hệ thống quản lý nội dung (CMS) thông qua khai thác lỗ hổng bảo mật, khiến mối đe dọa này rất dễ né tránh đối với các giải pháp bảo mật truyền thống” .

Các cuộc tấn công đọc lướt, chẳng hạn như tấn công của Magecart, được thực hiện với mục tiêu thu thập và xuất thông tin thanh toán của người dùng, chẳng hạn như chi tiết thẻ tín dụng, được nhập vào các hình thức thanh toán trực tuyến trong nền tảng thương mại điện tử, thường là trong quá trình thanh toán.

Điều này đạt được bằng cách lợi dụng các lỗ hổng bảo mật trong các plugin của bên thứ ba và các công cụ khác để đưa mã JavaScript giả mạo vào các cổng trực tuyến mà chủ sở hữu không hề hay biết.

Do số lượng các cuộc tấn công đọc lướt đã tăng lên trong những năm qua, các phương pháp được sử dụng để ẩn các tập lệnh đọc lướt cũng vậy. Năm ngoái, Malwarebytes đã tiết lộ một chiến dịch trong đó các tác nhân độc hại được quan sát cung cấp các trình bao web dựa trên PHP được nhúng trong các biểu tượng yêu thích của trang web để tải mã skimmer.

Xem tiếp:   [Update] Link download windows 10 Enterprise 1 link Micorosoft

mã JavaScript độc hại

Sau đó vào tháng 7 năm 2021, Sucuri phát hiện ra một chiến thuật khác liên quan đến việc chèn mã JavaScript trong các khối nhận xét và che giấu dữ liệu thẻ tín dụng bị đánh cắp vào hình ảnh và các tệp khác được lưu trữ trên các máy chủ bị vi phạm.

Các kỹ thuật xáo trộn mới nhất mà Microsoft quan sát được là một biến thể của phương pháp sử dụng tệp hình ảnh độc hại đã nói ở trên, bao gồm cả hình ảnh thông thường, để lén lút kết hợp tập lệnh PHP với JavaScript được mã hóa Base64.

Cách tiếp cận thứ hai dựa vào bốn dòng mã JavaScript được thêm vào trang web bị xâm nhập để truy xuất tập lệnh skimmer từ máy chủ từ xa “được mã hóa trong Base64 và được nối từ một số chuỗi.”

Cũng bị phát hiện là việc sử dụng các miền tập lệnh skimmer được mã hóa trong Google Analytics giả mạo và mã Meta Pixel nhằm cố gắng duy trì tầm kiểm soát và tránh gây nghi ngờ.

Thật không may, không có nhiều người mua sắm trực tuyến có thể làm gì để bảo vệ mình khỏi việc lướt web ngoài việc đảm bảo rằng các phiên trình duyệt của họ được an toàn trong quá trình thanh toán. Ngoài ra, người dùng cũng có thể tạo để bảo mật thông tin thanh toán của mình.

“Với các chiến thuật ngày càng né tránh được sử dụng trong các chiến dịch đọc lướt, các tổ chức nên đảm bảo rằng nền tảng thương mại điện tử, CMS và các plugin đã cài đặt của họ được cập nhật các bản vá bảo mật mới nhất và họ chỉ tải xuống và sử dụng các plugin và dịch vụ của bên thứ ba từ những nơi đáng tin cậy Microsoft cho biết.

Xem tiếp:   Tin tặc GootLoader nhắm mục tiêu đến nhân viên của các công ty luật và kế toán

.

Related Posts

Check Also

Trình tạo ‘lượng tử’ mới cho phép những kẻ tấn công dễ dàng tạo các phím tắt độc hại cho Windows

Một công cụ phần mềm độc hại mới cho phép các tác nhân tội phạm …