Aggiornamenti recenti Gennaio 26th, 2023 2:30 PM
Ott 19, 2016 Marco Schiaffino Attacchi, Intrusione, News, RSS 0
Dopo la scoperta di ben 5.900 siti di e-commerce compromessi dai cyber-criminali (tra qui lo shop online di un sito del Partito Repubblicano) emergono nuovi dettagli sul modus operandi dei pirati informatici.
Un particolare curioso è quello riportato da Ben Martin, ricercatore della società di sicurezza Sucuri. Martin ha analizzato un sito Web compromesso dai pirati attraverso una tecnica di online skimming, cioè inserendo una parte di codice che permetteva ai pirati di copiare i dati delle carte di credito usate dai clienti per gli acquisti.
Di solito questo tipo di attività prevede tre fasi: la cattura dei dati, la memorizzazione e l’esfiltrazione. I dati, infatti, vengono di solito memorizzati sullo stesso server che ospita il sito compromesso, per poi essere trasmessi in un secondo tempo.
Per fare in modo che passino inosservati, i pirati evitano accuratamente di memorizzarli in file di testo, che possono essere individuati con una certa facilità e preferiscono camuffarli, creando per esempio dei falsi file grafici, in modo che si confondano con le migliaia di immagini memorizzate sul server.
Si tratta naturalmente di file che, se aperti, non visualizzano alcuna immagine e restituiscono di solito un errore. Le probabilità che qualcuno vada a spulciare tra le migliaia di JPEG, PNG e GIF memorizzati in un sito di e-commerce, però, sono davvero minime.
Il file viene poi prelevato sfruttando la stessa vulnerabilità che ha consentito ai pirati di accedere al server per iniettare il codice malevolo che consente il furto dei dati.
Nel caso analizzato da Martin, tuttavia, i cyber-criminali hanno adottato una variante piuttosto creativa dell’uso delle immagini: al posto di creare dei falsi file, hanno “appeso” i dati delle carte di credito all’interno del codice di immagini già esistenti nel sito.
La foto è quella di un prodotto in vendita, ma al suo interno ci sono i dati di carte di credito rubati ai clienti.
Lo stratagemma, oltre a consentire di nascondere con la massima efficacia i dati sottratti, permette ai criminali di recuperare le informazioni con la massima facilità. Per prelevarli non devono fare altro che collegarsi al sito attraverso un normale browser, scaricare l’immagine in questione e visualizzarne il codice.
Una trovata geniale, che ha l’ulteriore vantaggio di non richiedere l’uso di un sistema di trasmissione verso i computer dei pirati informatici, i quali risultano così praticamente irrintracciabili.
Set 15, 2022 0
Feb 15, 2022 0
Giu 17, 2021 0
Gen 18, 2021 0
Gen 26, 2023 0
Gen 26, 2023 0
Gen 26, 2023 0
Gen 25, 2023 0
Gen 26, 2023 0
Unit 42, il Threat Intelligence Team di Palo Alto Networks...Gen 23, 2023 0
L’Attack Surface Management comprende...Gen 18, 2023 0
Non solo le imprese vengono colpite da attacchi...Gen 17, 2023 0
Da quando lo scorso novembre OpenAI ha rilasciato ChatGPT,...Gen 16, 2023 0
Negli ultimi anni il numero e la pericolosità delle...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Gen 26, 2023 0
Nel tentativo di ridurre gli attacchi a Excel, Microsoft...Gen 26, 2023 0
Kaspersky ha condiviso un’analisi che sottolinea le sfide...Gen 25, 2023 0
Eran Shimony e Omer Tsarfati, ricercatori dei CyberArk...Gen 25, 2023 0
NVIDIA ha annunciato la disponibilità di un nuovo...Gen 24, 2023 0
Nozomi Networks Labs ha pubblicato il nuovo OT/IoT Security...