Aggiornamenti recenti Giugno 30th, 2025 12:22 PM
Ott 19, 2016 Marco Schiaffino Attacchi, Intrusione, News, RSS 0
Dopo la scoperta di ben 5.900 siti di e-commerce compromessi dai cyber-criminali (tra qui lo shop online di un sito del Partito Repubblicano) emergono nuovi dettagli sul modus operandi dei pirati informatici.
Un particolare curioso è quello riportato da Ben Martin, ricercatore della società di sicurezza Sucuri. Martin ha analizzato un sito Web compromesso dai pirati attraverso una tecnica di online skimming, cioè inserendo una parte di codice che permetteva ai pirati di copiare i dati delle carte di credito usate dai clienti per gli acquisti.
Di solito questo tipo di attività prevede tre fasi: la cattura dei dati, la memorizzazione e l’esfiltrazione. I dati, infatti, vengono di solito memorizzati sullo stesso server che ospita il sito compromesso, per poi essere trasmessi in un secondo tempo.
Per fare in modo che passino inosservati, i pirati evitano accuratamente di memorizzarli in file di testo, che possono essere individuati con una certa facilità e preferiscono camuffarli, creando per esempio dei falsi file grafici, in modo che si confondano con le migliaia di immagini memorizzate sul server.
Si tratta naturalmente di file che, se aperti, non visualizzano alcuna immagine e restituiscono di solito un errore. Le probabilità che qualcuno vada a spulciare tra le migliaia di JPEG, PNG e GIF memorizzati in un sito di e-commerce, però, sono davvero minime.
Il file viene poi prelevato sfruttando la stessa vulnerabilità che ha consentito ai pirati di accedere al server per iniettare il codice malevolo che consente il furto dei dati.
Nel caso analizzato da Martin, tuttavia, i cyber-criminali hanno adottato una variante piuttosto creativa dell’uso delle immagini: al posto di creare dei falsi file, hanno “appeso” i dati delle carte di credito all’interno del codice di immagini già esistenti nel sito.
La foto è quella di un prodotto in vendita, ma al suo interno ci sono i dati di carte di credito rubati ai clienti.
Lo stratagemma, oltre a consentire di nascondere con la massima efficacia i dati sottratti, permette ai criminali di recuperare le informazioni con la massima facilità. Per prelevarli non devono fare altro che collegarsi al sito attraverso un normale browser, scaricare l’immagine in questione e visualizzarne il codice.
Una trovata geniale, che ha l’ulteriore vantaggio di non richiedere l’uso di un sistema di trasmissione verso i computer dei pirati informatici, i quali risultano così praticamente irrintracciabili.
Ott 10, 2024 0
Set 15, 2022 0
Feb 15, 2022 0
Giu 17, 2021 0
Giu 30, 2025 0
Giu 27, 2025 0
Giu 26, 2025 0
Giu 25, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 30, 2025 0
I ricercatori di Koi Security hanno individuato una...Giu 27, 2025 0
Durante un processo di analisi di vulnerabilità zero-day,...Giu 26, 2025 0
I ricercatori di Check Point Research hanno individuato una...Giu 25, 2025 0
Il 14 ottobre il supporto tecnico e di sicurezza per...Giu 24, 2025 0
Una nuova campagna mirata ai server Microsoft Exchange...