Aggiornamenti recenti Maggio 14th, 2026 3:40 PM
Ott 19, 2016 Marco Schiaffino Attacchi, Intrusione, News, RSS 0
Dopo la scoperta di ben 5.900 siti di e-commerce compromessi dai cyber-criminali (tra qui lo shop online di un sito del Partito Repubblicano) emergono nuovi dettagli sul modus operandi dei pirati informatici.
Un particolare curioso è quello riportato da Ben Martin, ricercatore della società di sicurezza Sucuri. Martin ha analizzato un sito Web compromesso dai pirati attraverso una tecnica di online skimming, cioè inserendo una parte di codice che permetteva ai pirati di copiare i dati delle carte di credito usate dai clienti per gli acquisti.
Di solito questo tipo di attività prevede tre fasi: la cattura dei dati, la memorizzazione e l’esfiltrazione. I dati, infatti, vengono di solito memorizzati sullo stesso server che ospita il sito compromesso, per poi essere trasmessi in un secondo tempo.
Per fare in modo che passino inosservati, i pirati evitano accuratamente di memorizzarli in file di testo, che possono essere individuati con una certa facilità e preferiscono camuffarli, creando per esempio dei falsi file grafici, in modo che si confondano con le migliaia di immagini memorizzate sul server.
Si tratta naturalmente di file che, se aperti, non visualizzano alcuna immagine e restituiscono di solito un errore. Le probabilità che qualcuno vada a spulciare tra le migliaia di JPEG, PNG e GIF memorizzati in un sito di e-commerce, però, sono davvero minime.
Il file viene poi prelevato sfruttando la stessa vulnerabilità che ha consentito ai pirati di accedere al server per iniettare il codice malevolo che consente il furto dei dati.
Nel caso analizzato da Martin, tuttavia, i cyber-criminali hanno adottato una variante piuttosto creativa dell’uso delle immagini: al posto di creare dei falsi file, hanno “appeso” i dati delle carte di credito all’interno del codice di immagini già esistenti nel sito.

La foto è quella di un prodotto in vendita, ma al suo interno ci sono i dati di carte di credito rubati ai clienti.
Lo stratagemma, oltre a consentire di nascondere con la massima efficacia i dati sottratti, permette ai criminali di recuperare le informazioni con la massima facilità. Per prelevarli non devono fare altro che collegarsi al sito attraverso un normale browser, scaricare l’immagine in questione e visualizzarne il codice.
Una trovata geniale, che ha l’ulteriore vantaggio di non richiedere l’uso di un sistema di trasmissione verso i computer dei pirati informatici, i quali risultano così praticamente irrintracciabili.
Ott 10, 2024 0
Set 15, 2022 0
Feb 15, 2022 0
Giu 17, 2021 0
Mag 14, 2026 0
Mag 11, 2026 0
Mag 08, 2026 0
Mag 07, 2026 0
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mag 14, 2026 0
Una vulnerabilità critica rimasta nascosta per quasi due...
Mag 11, 2026 0
La corsa all’AI sta creando nuove superfici di attacco...
Mag 08, 2026 0
L’intelligenza artificiale sta, ovviamente e...
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Mag 06, 2026 0
Un nuovo malware Linux altamente sofisticato sta attirando...
