丁香五月天婷婷久久婷婷色综合91|国产传媒自偷自拍|久久影院亚洲精品|国产欧美VA天堂国产美女自慰视屏|免费黄色av网站|婷婷丁香五月激情四射|日韩AV一区二区中文字幕在线观看|亚洲欧美日本性爱|日日噜噜噜夜夜噜噜噜|中文Av日韩一区二区

您正在使用IE低版瀏覽器,為了您的雷峰網(wǎng)賬號(hào)安全和更好的產(chǎn)品體驗(yàn),強(qiáng)烈建議使用更快更安全的瀏覽器
此為臨時(shí)鏈接,僅用于文章預(yù)覽,將在時(shí)失效
政企安全 正文
發(fā)私信給靈火K
發(fā)送

0

本以為找到全網(wǎng)最低價(jià)Adidas,誰知付款后信用卡被清空了......

本文作者: 靈火K 2019-12-13 19:08
導(dǎo)語:買山寨遭雷劈~

前不久有人發(fā)我一個(gè)帖子,上面是 Adidas 運(yùn)動(dòng)鞋的特價(jià)消息和一個(gè)網(wǎng)站跳轉(zhuǎn)鏈接。

點(diǎn)擊鏈接,便進(jìn)入了 Adidas 運(yùn)動(dòng)鞋“官方”網(wǎng)站,再一看價(jià)格,原價(jià) 2000 美元的鞋子竟然只要 134美元。

我毫不猶豫地拍下了這雙特價(jià)名牌鞋,并暗喜撿了個(gè)大便宜......就在這時(shí),手機(jī)一震一條短信躍然屏上:你的信用卡已透支,透支金額為 100 萬元。

WTF !買降價(jià)鞋會(huì)讓信用卡透支?所以~節(jié)操無價(jià)的說法是真的嘍?

不,真相只有一個(gè)。

本以為找到全網(wǎng)最低價(jià)Adidas,誰知付款后信用卡被清空了......

假冒偽劣秒變騙錢工具

隨著最新一波品牌熱潮的升溫,宅宅還找到了類似  Off-White  、  Nike  等多家品牌的帖子。

這些帖子無一例外,都是用降價(jià)銷售作為亮點(diǎn),試圖將買家?guī)нM(jìn)跳轉(zhuǎn)鏈接。乍看之下,這些網(wǎng)站似乎并無異常,但操作時(shí)就會(huì)發(fā)現(xiàn)有的地方與真實(shí)的品牌官網(wǎng)并非一致。

本以為找到全網(wǎng)最低價(jià)Adidas,誰知付款后信用卡被清空了......

假冒運(yùn)動(dòng)鞋專賣店

隨著假冒球鞋網(wǎng)站如雨后春筍般涌現(xiàn),像這樣的“二手”網(wǎng)站并不少見,其在混淆視聽的情況下,也為希望低價(jià)滿足“穿名牌”的人們提供了 B 方案。

只是,相比正規(guī)官網(wǎng)這類網(wǎng)站不會(huì)建立完善的安全機(jī)制,以至于現(xiàn)在它們成為了黑客眼中的謀利神器。

研究人員稱,在最新發(fā)現(xiàn)的安全問題中,一些全球著名品牌的復(fù)刻版被黑客嘗試安裝了惡意的 Magecart 腳本,當(dāng)購物者從假冒網(wǎng)站購買運(yùn)動(dòng)鞋時(shí),他們?cè)诟犊詈蟛还獠粫?huì)得到運(yùn)動(dòng)鞋,反而會(huì)在付款的時(shí)候竊取信用卡信息。

本以為找到全網(wǎng)最低價(jià)Adidas,誰知付款后信用卡被清空了......

吸引買家進(jìn)假冒網(wǎng)站的論壇帖子

在黑客有意識(shí)的攻擊行為中,這一腳本至少被植入了上百個(gè)冒充名牌的欺詐網(wǎng)站。它可以竊取購買者提交的信用卡信息并將其發(fā)送到遠(yuǎn)程服務(wù)器。

這些假冒網(wǎng)站通過各大名牌產(chǎn)品的交流社區(qū)、貼吧以及搜索引擎進(jìn)行傳播,其中的降價(jià)消息、新品圖片都會(huì)根據(jù)不同平臺(tái)的特性和優(yōu)勢進(jìn)行優(yōu)化,這為黑客提升了攻擊的成功率。

攻擊分析

根據(jù) Malwarebytes 的說法,黑客正在將一個(gè)名為 translate.js 的惡意腳本注入這些運(yùn)動(dòng)鞋網(wǎng)站。在檢查了站點(diǎn)結(jié)帳頁面的源代碼之后,可以看到一個(gè)名為 /js/mage/translate.js 的 JavaScript 文件,如下所示。

本以為找到全網(wǎng)最低價(jià)Adidas,誰知付款后信用卡被清空了......

注入了 translate.js 腳本

乍一看,此腳本似乎屬于 Magento 電子商務(wù)平臺(tái),該平臺(tái)用于創(chuàng)建假冒運(yùn)動(dòng)鞋網(wǎng)站。但是,如果仔細(xì)觀察,可以發(fā)現(xiàn)混淆的 JavaScript 已添加到 Magento 腳本的底部。

本以為找到全網(wǎng)最低價(jià)Adidas,誰知付款后信用卡被清空了......

植入的Magento腳本

通過 JS 美化器運(yùn)行 JavaScript 后,我們可以看到該腳本正在收集購物者提交的信用卡信息,然后將其發(fā)送到位于 http://103.139.11.34 的站點(diǎn)。然后,攻擊者即可收集這些被盜的信用卡信息。

本以為找到全網(wǎng)最低價(jià)Adidas,誰知付款后信用卡被清空了......

在分析了所有被破壞的站點(diǎn)之后, Malwarebytes 威脅情報(bào)研究人員 Jér?meSegura 發(fā)現(xiàn)了所有站點(diǎn)具有的共同點(diǎn):

它們都使用過時(shí)的 PHP 編程語言版本和 Magento 運(yùn)行類似的模板,并且位于少數(shù) IP 地址子網(wǎng)中。

本以為找到全網(wǎng)最低價(jià)Adidas,誰知付款后信用卡被清空了......

受感染網(wǎng)站的部分列表

因此, Malwarebytes 認(rèn)為攻擊者進(jìn)行了大規(guī)模掃描,尋找容易受到攻擊的網(wǎng)站(可能是運(yùn)行 Magento 或過時(shí)的 PHP 版本的網(wǎng)站),并利用這些偽造的運(yùn)動(dòng)鞋網(wǎng)站謀利。

Jér?meSegura稱,我認(rèn)為這是一臺(tái)自動(dòng)掃描儀,它恰好能抓取這些 IP 范圍,而且因?yàn)樗姓军c(diǎn)之間幾乎都是彼此的副本(而且都已過時(shí)),所以工作量并不大。

如果你最近在一個(gè)陌生的網(wǎng)站(或者其他途徑的“官網(wǎng)”)上購買了運(yùn)動(dòng)鞋,則可能需要查看 Malwarebytes 的博客以確認(rèn)受感染店鋪的完整列表。

編譯來源:bleepingcomputer

雷鋒網(wǎng)雷鋒網(wǎng)雷鋒網(wǎng)

雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。

分享:
相關(guān)文章

資深編輯

我就是我,是顏色不一樣的焰火~
當(dāng)月熱門文章
最新文章
請(qǐng)?zhí)顚懮暾?qǐng)人資料
姓名
電話
郵箱
微信號(hào)
作品鏈接
個(gè)人簡介
為了您的賬戶安全,請(qǐng)驗(yàn)證郵箱
您的郵箱還未驗(yàn)證,完成可獲20積分喲!
請(qǐng)驗(yàn)證您的郵箱
立即驗(yàn)證
完善賬號(hào)信息
您的賬號(hào)已經(jīng)綁定,現(xiàn)在您可以設(shè)置密碼以方便用郵箱登錄
立即設(shè)置 以后再說