Скимминг карт, осуществляемый через накладки на банкоматах, увы, знаком многим. Теперь этот вид мошенничества с кредитками появился и в сети. Конечно же, соответствующим образом усовершенствованный и адаптированный к новой “среде обитания”. Но суть его осталась прежней: кража информации с платежной карты для использования ее в преступных целях.
В сетевом варианте накладку на картоприемник заменил вредоносный JavaScript-код. Для его внедрения на серверы интернет-магазинов (чаще всего именно они становятся жервами мошенник), хакеры используют уязвимости, которые существуют в программном обеспечении сайта. После установки шпионский скрипт считывает данные платежных карт, вводимые клиентами при совершении покупки. Перехваченная информация обо всех проведенных через магазин платежах отправляется на подконтрольный злоумышленникам сервер. А дальше мошенники могут либо продать номера карт (на черном рынке средняя цена одного “лота” составляет от 10$), либо воспользоваться чужими кредитками самостоятельно.
При этом защита данных пользователя с помощью защищенного HTTPS-соединения не сработает: поскольку вредонос установлен на сервере магазина, утечка происходит еще до процесса шифрования. Часто взлом остается незаметным не только для покупателей, данные которых похищаются, но и для самих владельцев торговых площадок.
Когда онлайн-скимминг впервые привлек к себе серьезное внимание в конце 2015 года, исследователи обнаружили более 3000 интернет-магазинов, “сливающих” информацию о картах клиентов на сторону. На большинстве выявленных сайтов скимминговый код работал в течение нескольких месяцев, а кое-где и более полугода. Не хочется даже представлять, сколько номеров кредитных карт было скомпрометировано за этот срок.
С тех пор прошел год. Каковы итоги? Теперь количество торговых площадок с онлайн-скиммерами выросло в разы.
Одним из факторов, повлиявших на увеличение количества зараженных магазинов стало то, что хакеры научились искусно маскировать вредоносный код, делая затруднительным его обнаружение. Если год назад в основном использовался всего один вид онлайн-скиммера с небольшими модификациями в коде, то на данный момент выявлено 9 видов JS-скрипта, относящихся к 3 разным семействам.
Однако основная причина распространения онлайн-скимминга в том, что хозяева интернет-магазинов не очень-то озабочены его пресечением. Сразу после обнаружения проблемы владельцы ресурсов были проинформированы исследователями об уязвимостях, которые имеет система защиты данных на их сайтах. К сожалению, подавляющее большинство не отнеслось к этому с должным вниманием. Кто-то просто не ответил на предупреждение специалистов, кто-то усомнился в наличии шпионского скрипта на своих площадках, утверждая, что защита данных у них в полном порядке.
Между тем, существуют средства, позволяющие не только избавиться от вредоносного “дополнения”, но и в дальнейшем не допускать его повторной установки. Это специальное программное обеспечение для сканирования сайтов на наличие уязвимостей и изменений в коде, которое способно осуществлять ежедневный мониторинг и оповещать о появляющихся проблемах.
Поскольку владельцы магазинов явно еще не осознали серьезности проблемы, потенциальным покупателям стоит самостоятельно позаботиться о защите своих данных и своих средств.
Для этого:
- до совершения покупки стоит проверить домен конкретного магазина на наличие в списке скомпрометированных (например, такой перечень есть на сайте MageReports.com);
- лучше пользоваться крупными, проверенными интернет-магазинами, где есть хоть какая-то надежда, что скимминг и фишинг (еще одна тяжелая болезнь современного интернета) отслеживаются и пресекаются специалистами отделов информационной безопасности;
- иметь для оплаты покупок в сети отдельную карту, средства на которую зачисляются только в количестве, необходимом для приобретения товара;
- подключить подтверждение каждой банковской операции (лучше всего при помощи одноразового пароля двухфакторной аутентификации).
Subscribe To Our Newsletter
Join our mailing list to receive the latest news and updates from our team.
Подпишитесь на нашу рассылку!
Подпишитесь на нашу рассылку и получайте последние новости из мира информационной безопасности от блога Protectimus.
Спасибо за подписку на нашу рассылку!