Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Ott 19, 2016 Marco Schiaffino Attacchi, Intrusione, News, RSS 0
Dopo la scoperta di ben 5.900 siti di e-commerce compromessi dai cyber-criminali (tra qui lo shop online di un sito del Partito Repubblicano) emergono nuovi dettagli sul modus operandi dei pirati informatici.
Un particolare curioso è quello riportato da Ben Martin, ricercatore della società di sicurezza Sucuri. Martin ha analizzato un sito Web compromesso dai pirati attraverso una tecnica di online skimming, cioè inserendo una parte di codice che permetteva ai pirati di copiare i dati delle carte di credito usate dai clienti per gli acquisti.
Di solito questo tipo di attività prevede tre fasi: la cattura dei dati, la memorizzazione e l’esfiltrazione. I dati, infatti, vengono di solito memorizzati sullo stesso server che ospita il sito compromesso, per poi essere trasmessi in un secondo tempo.
Per fare in modo che passino inosservati, i pirati evitano accuratamente di memorizzarli in file di testo, che possono essere individuati con una certa facilità e preferiscono camuffarli, creando per esempio dei falsi file grafici, in modo che si confondano con le migliaia di immagini memorizzate sul server.
Si tratta naturalmente di file che, se aperti, non visualizzano alcuna immagine e restituiscono di solito un errore. Le probabilità che qualcuno vada a spulciare tra le migliaia di JPEG, PNG e GIF memorizzati in un sito di e-commerce, però, sono davvero minime.
Il file viene poi prelevato sfruttando la stessa vulnerabilità che ha consentito ai pirati di accedere al server per iniettare il codice malevolo che consente il furto dei dati.
Nel caso analizzato da Martin, tuttavia, i cyber-criminali hanno adottato una variante piuttosto creativa dell’uso delle immagini: al posto di creare dei falsi file, hanno “appeso” i dati delle carte di credito all’interno del codice di immagini già esistenti nel sito.
La foto è quella di un prodotto in vendita, ma al suo interno ci sono i dati di carte di credito rubati ai clienti.
Lo stratagemma, oltre a consentire di nascondere con la massima efficacia i dati sottratti, permette ai criminali di recuperare le informazioni con la massima facilità. Per prelevarli non devono fare altro che collegarsi al sito attraverso un normale browser, scaricare l’immagine in questione e visualizzarne il codice.
Una trovata geniale, che ha l’ulteriore vantaggio di non richiedere l’uso di un sistema di trasmissione verso i computer dei pirati informatici, i quali risultano così praticamente irrintracciabili.
Ott 10, 2024 0
Set 15, 2022 0
Feb 15, 2022 0
Giu 17, 2021 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...