Ocultar malware en botones de redes sociales


Ocultar malware en botones de redes sociales

Inteligente táctica:

Este nuevo malware fue descubierto por investigadores de la empresa holandesa de ciberseguridad Sansec, que se centra en la defensa de los sitios net de comercio electrónico de los ataques de skimming digital (también conocido como Magecart).

El malware skimmer de pagos hace su truco de prestidigitación con la ayuda de una estructura de carga útil doble en la que el código fuente del script skimmer que roba las tarjetas de crédito de los clientes se oculta en un icono de intercambio social cargado como un elemento HTML &#39svg&#39 con un elemento &#39ruta&#39 como contenedor.

La sintaxis para ocultar el código fuente del skimmer como un botón de redes sociales imita a la perfección un elemento «svg» con nombres de plataformas de redes sociales (p. Ej., Fb_full, twitter_total, instagram_full, youtube_comprehensive, pinterest_total y google_complete).

Se utiliza un decodificador separado implementado por separado en algún lugar del servidor del sitio de comercio electrónico para extraer y ejecutar el código del ladrón de tarjetas de crédito ocultas.

Esta táctica aumenta las posibilidades de evitar la detección incluso si se encuentra uno de los dos componentes de malware, ya que el cargador de malware no está necesariamente almacenado en la misma ubicación que la carga útil del skimmer y su verdadero propósito podría evadir un análisis superficial.

Publicado el 7 de diciembre de 2020 a las 6:32 AM •
comentarios



Enlace a la noticia unique