Web Skimmers เลียนแบบ Google Analytics และ Meta Pixel Code

ตัวอย่างการโจมตีแบบ Skimming

พบผู้ไม่ประสงค์ดีใช้การโจมตีแบบ Web Skimming โดยใช้ประโยชน์จากโค้ด JavaScript ที่เป็นอันตราย 
ที่เลียนแบบ Google Analytics และ Meta Pixel Scripts เพื่อหลีกเลี่ยงการตรวจจับจากระบบรักษาความปลอดภัย 

ตัวอย่างการโจมตีแบบ Skimming 

การโจมตีโดย Magecart ดำเนินการโดยมีเป้าหมายในการขโมยข้อมูลการชำระเงินของผู้ใช้งาน เช่น รายละเอียดบัตรเครดิต ที่ป้อนลงในแบบฟอร์มการชำระเงินออนไลน์บนแพลตฟอร์ม E-Commerceในระหว่างขั้นตอนการชำระเงิน ซึ่งทำได้โดยการใช้ประโยชน์จากช่องโหว่ด้านความปลอดภัยใน Third-Party Plugins และ เครื่องมืออื่น ๆ  
เพื่อเรียกใช้โค้ด JavaScript ใน Online Portals 

ในเดือนกรกฎาคม พ.ศ. 2564 ทาง Sucuri ได้ออกเปิดเผยวิธีที่เกี่ยวข้องกับการเรียกใช้โค้ด JavaScript ลงใน Comment Blocks และ ปกปิดข้อมูลบัตรเครดิตที่ถูกขโมยลงในรูปภาพบนเซิร์ฟเวอร์ 

  1. เทคนิคการทำให้สับสนล่าสุดที่ Microsoft สังเกตเห็น คือ การใช้ไฟล์รูปภาพที่เป็นอันตราย รวมถึงรูปภาพทั่วไป เพื่อ Incorporate PHP Script เข้ากับ JavaScript ที่เข้ารหัส Base64  
  1. วิธีที่สอง คือ การ Add โค้ด JavaScript ลงในหน้าเว็บที่ถูก Compromised เพื่อเรียกใช้ Skimmer Script จากเซิร์ฟเวอร์ระยะไกลที่เข้ารหัส Base64 และ Several Strings 

คำแนะนำ 

  • ไม่ควรโพสต์ข้อมูลบัตรเครดิตบนเว็บไซต์ที่ไม่น่าเชื่อถือ 
  • ควรใช้ Virtual Credit Cards  
  • ควรใช้เว็บ E-Commerce ที่มีระบบการพิสูจน์ตัวตนแบบ Two Factor Authentication  
  • ตรวจดูบัญชีที่มี Credit Cards อยู่เสมอ ว่ามีกิจกรรมที่ผิดปกติหรือไม่ เช่น การเรียกเก็บเงิน โดยที่ผู้ใช้งานไม่ได้เป็นคนสั่งซื้อ 
  • ควรเคลียร์คุกกี้บนเว็บเบราว์เซอร์ 

คำแนะนำสำหรับผู้ดูแลเว็บ E-Commerce 

  • อัปเดต Plugins ให้เป็นเวอร์ชันล่าสุดเพื่อป้องกันการโจมตีดังกล่าว 
  • ดำเนินการใช้ Web Application Firewall 
  • ทำการ Web Application Penetration และ Secure Coding เพื่อทดสอบเว็บไซต์ว่ามีช่องโหว่ตรงจุดไหนบ้าง เพื่อการป้องกันที่ถูกจุด 

Ref : https://thehackernews.com/2022/05/microsoft-warns-of-web-skimmers.html 

 

Share