Aggiornamenti recenti Marzo 21st, 2025 4:01 PM
Ott 10, 2024 Marina Londei Attacchi, Minacce, News, RSS 0
I ricercatori di Jscrambler hanno individuato peculiare campagna di attacchi in cui i cybercriminali offuscavano uno skimmer negli e-commerce sfruttano i caratteri Unicode.
“L’ampio uso di caratteri Unicode, molti dei quali invisibili, rende effettivamente il codice molto difficile da leggere per gli esseri umani“ affermano i ricercatori. Nel dettaglio, gli attaccanti hanno sfruttato la possibilità di usare qualsiasi carattere Unicode per gli identificatori (come nomi di variabili e funzioni) in JavaScript per offuscare il codice dello skimmer.
I ricercatori spiegano che non si tratta affatto di una tecnica avanzata come era sembrato inizialmente, ma introduce effettivamente un livello di confusione aggiuntivo per chi cerca di leggere il codice senza tool per il reverse engineering.
Lo skimmer, soprannominato Mongolian Skimmer dal team di Jscrambler, si occupa di monitorare il DOM delle pagine web per individuare eventuali cambiamenti nei campi di input; questi elementi, spiegano i ricercatori, sono i target primari per raccogliere le informazioni che l’utente inserisce in pagina.
Lo skimmer è anche in grado di controllare l’URL della pagina e individuare keyword quali “checkout” o “admin” per identificare pagine che potenzialmente contengono dati sensibili, i quali vengono poi raccolti e inviati agli attaccanti. Lo script verifica inoltre se è aperta la finestra dei tool per gli sviluppatori e, in caso positivo, disabilita alcune funzioni. I dati vengono raccolti prima che la pagina venga chiusa o aggiornata. Infine, lo skimmer usa una tecnica di anti-debugging per “proteggersi” da possibili modifiche di formato che lo esporrebbero, rendendo inutile l’Unicode.
Il Mongolian Skimmer ha utilizzato una tecnica piuttosto obsoleta per aggiungere un ulteriore livello di offuscamento e di certo non più difficile da individuare ed effettuarne il reverse. Lo skimmer ha preso di mira le installazioni vulnerabili di Magento; per questo si consiglia agli utenti di aggiornare il prima possibile il CMS all’ultima release disponibile.
Ott 22, 2024 0
Mag 10, 2022 0
Feb 15, 2022 0
Giu 17, 2021 0
Mar 21, 2025 0
Mar 21, 2025 0
Mar 19, 2025 0
Mar 18, 2025 0
Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Mar 12, 2025 0
Kaspersky lancia un segnale d’allarme: registrare account...Mar 06, 2025 0
Le aziende temono gli attacchi informatici e la loro...Mar 04, 2025 0
Secondo una recente analisi di Kaspersky, sul dark web sono...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mar 21, 2025 0
I ricercatori di Security Labs di Elastic hanno analizzato...Mar 19, 2025 0
MirrorFace, gruppo APT cinese allineato al governo, ha...Mar 18, 2025 0
Un grave bug che colpisce Apache Tomcat è sfruttato...Mar 17, 2025 0
ClickFix è tornato alla carica: dopo essere apparsa per...Mar 17, 2025 0
Nell’ultima settimana il CERT-AGID ha individuato 61...