Hacker โจมตี Website Shopping Online เพื่อทำการขโมยข้อมูลบัตรเครดิต
นักวิจัยพบว่าWebsiteของBoom! Mobile “boom [.] us”ถูกแทรกScriptที่ประกอบด้วยURLที่เข้ารหัสBase64เพื่อทำการโหลดJavaScript libraryจากภายนอก เมื่อทำการถอดรหัสแล้ว URL จะโหลด Script Google Analytics ปลอมจาก paypal-debit[.]com/cdn/ga.js. ซึ่งวิธีการโจมตีแบบ e-Skimming นั้น Hacker จะทำการ Hack ระบบออนไลน์ขององค์กรหรือบริษัท จากนั้นฝัง Script สำหรับดักจับข้อมูลไว้ใน Website เมื่อลูกค้า (เหยื่อ) กรอกข้อมูลส่วนบุคคลหรือบัตรเครดิตเพื่อชำระเงินออนไลน์ Script ดังกล่าวจะทำการเก็บรวบรวมข้อมูลแล้วส่งไปให้ Hacker นักวิจัยยังตรวจพบว่า Website “boom [.] us”ใช้ PHP version 5.6.40 ซึ่งเป็น version ที่ไม่ได้รับการ Support ตั้งแต่ปี 2019 นี้อาจเป็นช่องโหว่ ที่ทำให้ Hacker สามารถแฝง Script ที่เป็นอันตรายเข้าไปใน Website IoC Skimmer domains google-standard[.]combing-analytics[.]comgoogle-money[.]comgoogle-sale[.]compaypal-assist[.]compaypal-debit[.]comconnect-facebook[.]comcdn-jquery[.]comgoogle-assistant[.]compaypalapiobjects[.]comgoogle-tasks[.]comjquery-insert[.]comgoogleapimanager[.]com Skimmer IPs 8.208.79.4947.254.170.245 วิธีการป้องกันสำหรับผู้ใช้งานทั่วไป ใช้บริการ Website Shopping Online ที่น่าเชื่อถือ ตรวจสอบ URL ของ Website ว่าเป็น https: หรือไม่ สังเกตุ Website ที่จะทำการชื้อขายนั้นว่าได้รับมาตรฐานการรับรองความปลอดภัย (Certificate ISO/IEC 27001,PCI,DSS) หรือไม่ วิธีการป้องกันสำหรับผู้ให้บริการ 1.ดำเนินการทดสอบการเจาะระบบ(Penetration Testing) และทำการค้นหาช่องโหว่ (Vulnerability Assessment ) เพื่อทำการแก้ไข Website 2.ใช้อุปกรณ์ Web Application Firewall เพื่อป้องกับ Website ของคุณจากการถูกโจมตี ที่มา: https://blog.malwarebytes.com/malwarebytes-news/2020/10/mobile-network-operator-falls-into-the-hands-of-fullz-house-criminal-group/
Read More