这项已进行两个月的执法行动由希腊牵头,欧洲刑警组织参与协调,并得到网络安全公司Group-IB和 Sansec 的支持。该行动在443家电商网站上发现了窃密脚本,根据Group-IB分享的情报,已发现了包括 ATMZOW、health_check、FirstKiss、FakeGA、AngryBeaver、Inter 和 R3nin在内的 23 个 JavaScript 嗅探器。
这些恶意脚本以难以被捉摸的行为而闻名,例如滥用 Google 跟踪代码管理器来更新其恶意代码片段,以及模仿 Google Analytics 代码来躲避网站代码检查期间的检测。
在窃取攻击中,黑客将工具或恶意软件嵌入电商网站,拦截和窃取支付卡号、验证码、姓名和送货地址等数据,并将信息上传到攻击者控制的服务器。
研究人员称,者利用窃取的数据执行未经授权的交易,例如在线购买,或 将其转售给 暗网市场上的其他网络犯罪分子。用户通常不知道他们的数据已被泄露,直到攻击者已进行未经授权的交易。
根据Recorded Future在去年发布的报告,2022年,在暗网平台上出售、由窃密器导致的支付信息泄露已达 4560 万条,而在2023年度的报告中,研究人员指出这一数据在迅速上升,被盗的支付卡数量将达1.19亿张,其中有5000万张来自美国。
欧洲刑警组织建议,电商平台应使用具有特定网络浏览功能的恶意软件监视器;确保员工的 MFA 和强密码策略,并对员工应对鱼叉式网络钓鱼攻击的能力进行培训;在电子商务平台上运行自动漏洞审核,包括定期安装的第三方组件;确保只有特定 IP 可以访问您商店的控制面板,拒绝员工从未知地点访问;确保及时安装安全补丁和关键软件更新;实施内容安全策略 (CSP) 和子资源完整性 (SRI)。
Europol identifies hundreds of e-commerce platforms used in digital skimming attacks
Europol warns 443 online shops infected with credit card stealers