Hacker โจมตี Website Shopping Online เพื่อทำการขโมยข้อมูลบัตรเครดิต

นักวิจัยพบว่าWebsiteของBoom! Mobile “boom [.] us”ถูกแทรกScriptที่ประกอบด้วยURLที่เข้ารหัสBase64เพื่อทำการโหลดJavaScript libraryจากภายนอก  เมื่อทำการถอดรหัสแล้ว URL จะโหลด Script Google Analytics ปลอมจาก  paypal-debit[.]com/cdn/ga.js.   ซึ่งวิธีการโจมตีแบบ e-Skimming นั้น Hacker จะทำการ Hack ระบบออนไลน์ขององค์กรหรือบริษัท จากนั้นฝัง Script สำหรับดักจับข้อมูลไว้ใน Website เมื่อลูกค้า (เหยื่อ) กรอกข้อมูลส่วนบุคคลหรือบัตรเครดิตเพื่อชำระเงินออนไลน์ Script ดังกล่าวจะทำการเก็บรวบรวมข้อมูลแล้วส่งไปให้ Hacker   นักวิจัยยังตรวจพบว่า Website “boom [.] us”ใช้ PHP version 5.6.40 ซึ่งเป็น version ที่ไม่ได้รับการ Support ตั้งแต่ปี 2019 นี้อาจเป็นช่องโหว่ ที่ทำให้ Hacker สามารถแฝง Script ที่เป็นอันตรายเข้าไปใน Website   IoC  Skimmer domains  google-standard[.]combing-analytics[.]comgoogle-money[.]comgoogle-sale[.]compaypal-assist[.]compaypal-debit[.]comconnect-facebook[.]comcdn-jquery[.]comgoogle-assistant[.]compaypalapiobjects[.]comgoogle-tasks[.]comjquery-insert[.]comgoogleapimanager[.]com  Skimmer IPs  8.208.79.4947.254.170.245  วิธีการป้องกันสำหรับผู้ใช้งานทั่วไป ใช้บริการ Website Shopping Online ที่น่าเชื่อถือ   ตรวจสอบ URL ของ Website ว่าเป็น https: หรือไม่   สังเกตุ Website ที่จะทำการชื้อขายนั้นว่าได้รับมาตรฐานการรับรองความปลอดภัย (Certificate ISO/IEC 27001,PCI,DSS) หรือไม่    วิธีการป้องกันสำหรับผู้ให้บริการ       1.ดำเนินการทดสอบการเจาะระบบ(Penetration Testing) และทำการค้นหาช่องโหว่ (Vulnerability Assessment ) เพื่อทำการแก้ไข Website        2.ใช้อุปกรณ์ Web Application Firewall เพื่อป้องกับ Website ของคุณจากการถูกโจมตี  ที่มา: https://blog.malwarebytes.com/malwarebytes-news/2020/10/mobile-network-operator-falls-into-the-hands-of-fullz-house-criminal-group/ 
Read More