Threat Database Malware G-Analytics JS-sniffer

G-Analytics JS-sniffer

Por GoldSparrow em Malware

O G-Analytics JS-sniffer faz parte de um grande grupo de programas ameaçadores, que são scripts Java essenciais que são usados para coletar informações de cartão de crédito e de banco on-line dos usuários de computador. Ameaças como o G-Analytics JS-sniffer se infiltram em sites no ponto em que os usuários de computador realizam um pagamento on-line durante a finalização da compra. Eles então usarão uma variedade de técnicas para interceptar as informações financeiras das vítimas, que podem ser usadas para coletar o dinheiro da vítima e esvaziar suas contas bancárias. A variante G-Analytics JS-sniffer que executa esses ataques é especialmente ameaçadora porque não depende de uma plataforma de pagamento específica, mas pode interceptar informações em uma ampla variedade de plataformas de pagamento. É fundamental que os usuários de computador que efetuam pagamentos on-line estejam cientes dessas ameaças e que os administradores de redes e sites que contenham opções de pagamento on-line garantam a ativação de medidas de segurança que podem ajudar os usuários de computadores a proteger seus dados contra invasões.

Por Que o G-Analytics JS-sniffer é Ameaçador

Os usuários de computador serão enganados a inserir as informações do cartão de crédito dos dados do PayPal, entregando-as aos criminosos responsáveis pelo ataque por um formulário de pagamento falso exibido pelo G-Analytics JS-sniffer. Observe que cartão de crédito e empresas como o PayPal às vezes oferecem reembolsos e podem bloquear pagamentos se os usuários de computador estiverem cientes de que o ataque ocorreu, o que significa que os usuários de computador devem monitorar seus extratos de cartão de crédito para se proteger contra cobranças não autorizadas. Ameaças como o G-Analytics JS-sniffer geralmente estão disponíveis na Dark Web para compra ou locação. Os criminosos que desejam realizar esses ataques contratarão o G-Analytics JS-sniffer ou ameaças semelhantes e comprometerão os sites usando uma variedade de técnicas, muitas vezes confiando em uma proteção de segurança deficiente ou na instalação de um Trojan ou um dropper de Trojan backdoor.

Algumas Particularidades sobre o Ataque do G-Analytics JS-sniffer

A variante G-Analytics JS-sniffer que usa essas táticas injeta código corrompido no código HTML do site afetado, bem como em scripts PHP em servidores projetados para lidar com pagamentos em varejistas online. Devido ao ataque do G-Analytics JS-sniffer, pode ser difícil para os administradores de servidor detectar a presença do G-Analytics JS-sniffer em um dispositivo, especialmente porque o G-Analytics JS-sniffer imita o Google Analytics e outros servidores legítimos esconder sua atividade. Os nomes de domínio e scripts associados ao G-Analytics JS-sniffer também são disfarçados para se parecerem com serviços legítimos. Depois que o G-Analytics JS-sniffer é entregue, o ataque tem vários estágios. Os criminosos também implantarão formas de pagamento falsas, carregadas de um servidor comprometido, dando às vítimas do ataque diferentes opções de pagamento, além de injetar os scripts do G-Analytics JS-sniffer.

Detalhes Adicionais sobre o taque do G-Analytics JS-sniffer

Muitos atores e grupos criminosos diferentes podem estar envolvidos na mesma campanha ou ataque do G-Analytics JS-sniffer, e as pessoas que criam e desenvolvem o G-Analytics JS-sniffer geralmente não são as mesmas pessoas que executam o ataque G-Analytics JS-sniffer. O G-Analytics JS-sniffer possui inúmeras variantes, que podem ser personalizadas para se adequar a cada ataque específico do grupo criminoso ou indivíduo que o está implantando. Os criminosos normalmente pagam entre 200 e 6.000 dólares pelo uso do G-Analytics JS-sniffer, dependendo da extensão do ataque, da necessidade de suporte e dos alvos pretendidos. A responsabilidade de hospedar os recursos usados no ataque, rastrear pagamentos e vítimas e implantar essas ameaças geralmente é compartilhada entre os vários criminosos, criando frequentemente relacionamentos ou mercados complexos.

Protegendo-se e aos Seus Sites contra Ameaças como o G-Analytics JS-sniffer

Ameaças como o G-Analytics JS-sniffer geralmente são instaladas utilizando plug-ins desatualizados, software e hardware sem patches e aproveitando as senhas fracas e outras proteções de segurança. Por esse motivo, os administradores de sites e servidores têm a responsabilidade de garantir que sua segurança esteja atualizada. Os usuários de computador devem ter cuidado ao realizar um pagamento on-line, verificando se o formulário e o site em uso são legítimos.

Tendendo

Mais visto

Carregando...