Threat Database Malware FakeCDN JS-sniffer

FakeCDN JS-sniffer

Por GoldSparrow em Malware

Os analistas de malware receberam relatórios de vários sniffers do JavaScript, incluindo o FakeCDN JS-sniffer. Essas ameaças de malware são scripts corrompidos projetados para coletar informações de cartão de crédito e de banco on-line das vítimas, interceptando esses dados quando a vítima realiza uma compra on-line. O FakeCDN JS-sniffer possui inúmeras variantes, principalmente porque os sniffers como o FakeCDN JS-sniffer são personalizados para atacar plataformas de pagamento específicas. Ameaças como o farejador FakeCDN JS visam uma ampla variedade de plataformas de pagamento, tais como o Magento e Shopify. Eles também costumam incluir variantes para bancos específicos e métodos de pagamento, como o PayPal.

Como o FakeCDN JS-sniffer pode Ficar Escondido dentro de um Computador

O FakeCDN JS-sniffer é escrito usando JavaScript, o que permite que o FakeCDN JS-sniffer seja fácil de se esconder e executar sem precisar de muitos recursos. Isso também permite que ameaças como o FakeCDN JS-sniffer realizem ataques de plataforma cruzada, pois não dependem de um sistema operacional específico no computador da vítima. Além disso, ameaças como a FakeCDN JS-sniffer geralmente usarão códigos e táticas ofuscadas que fazem parecer que os scripts do FakeCDN JS-sniffer são scripts de análise legítimos, usados por muitas plataformas online. O FakeCDN JS-sniffer está sendo instalado nos sistemas visados, principalmente ocultando-se como um plug-in inócuo.

Como Funciona o Ataque do FakeCDN JS-sniffer

Uma vez que o FakeCDN JS-sniffer estiver instalado, ele permanecerá inativo no computador de destino até que a vítima seja direcionada para o formulário de pagamento. Isso dificulta a detecção de ameaças como o snkefer JS do FakeCDN quando não estão realizando um ataque ativamente. Quando a vítima realiza um pagamento na página infectada, o FakeCDN JS-sniffer coletará as informações inseridas pela vítima e as enviará aos seus servidores de Comando e Controle. Algumas das informações que o FakeCDN JS-sniffer coleta dessa maneira inclui números de cartão de crédito e cartão de débito, senhas, códigos de segurança, datas do cartão de crédito, nomes, endereços e outras informações inseridas pela vítima. Essas informações geralmente serão vendidas a terceiros que podem usá-las para coletar informações do cartão de crédito, dinheiro ou para levar várias táticas e ações fraudulentas. Os criminosos que tiram proveito das informações coletadas do cartão de crédito geralmente fazem várias pequenas compras, que podem acumular-se e não serem detectadas por um longo tempo, a menos que as vítimas estejam monitorando ativamente suas contas e cartões financeiros.

Ameaças como o FakeCDN JS-sniffer Raramente Envolvem um Único Criminal

Um aspecto de ameaças como o FakeCDN JS-sniffer é que é crucial entender que eles raramente são o produto de um único criminoso trabalhando sozinho. As pessoas que desenvolvem e criam ameaças como a FakeCDN JS-sniffer geralmente não são as mesmas pessoas que distribuem essa ameaça ou coletam o dinheiro nas contas bancárias das vítimas. Criminosos criando ameaças como o FakeCDN JS-sniffer geralmente vendem ou alugam o código para o FakeCDN JS-sniffer, que terceiros usarão para realizar ataques, visando várias vítimas. Quem realiza os ataques pode coletar milhares ou até milhões dos números dos cartões de crédito das vítimas. Eles são vendidos em massa na Dark Web, geralmente por apenas alguns dólares por registro coletado (dependendo do perfil e tamanho do ataque). Outros criminosos os comprarão para coletar o dinheiro das vítimas ou realizar fraudes de cartão de crédito. Essencialmente, existe um mercado complexo em torno de malware como o FakeCDN JS-sniffer, com diferentes atores criando ameaças como a FakeCDN JS-sniffer, outros distribuindo-os e outros coletando dinheiro usando os dados coletados pelos ataques do FakeCDN JS-sniffer.

Lidando com o FakeCDN JS-sniffer

Para anular ameaças como o FakeCDN JS-sniffer será necessário um esforço conjunto das empresas de cartão de crédito, administradores de sites e usuários de computador. Os administradores de sites são aconselhados a monitorar regularmente seu tráfego e scripts para detectar ameaças como o FakeCDN JS-sniffer. Os usuários de computador devem monitorar as suas faturas para encontrar cobranças fraudulentas que possam resultar de um ataque do FakeCDN JS-sniffer.

Tendendo

Mais visto

Carregando...