Anonim
„Surasak_Ch“/ „Shutterstock“

2018 m. Saugumo ekspertai daug dėmesio skyrė išpirkos programoms ir kenkėjiškoms programoms, skirtoms IoT (daiktų internetas) įrenginiams. 2019 m. Kibernetiniai nusikaltėliai pasirinko formuojamą puolimą kaip savo mėgstamą puolimo būdą.

Faktinis formjacking procesas yra šiek tiek sudėtingas, tačiau svarbus yra tas, kad formjacking yra virtuali kredito kortelių nugriebimo forma. Užuot pritvirtinę skimerį prie dujų siurblio ar bankomato, informacija nugriebta naudojantis internetine forma.

„Formakavimas yra terminas, kurį mes naudojame apibūdindami kenksmingo„ JavaScript “kodo pavogdami kreditinės kortelės informaciją ir kitą informaciją iš mokėjimo formų elektroninės komercijos svetainių kasose.“- sako „Symantec“, pirmą kartą pranešusi apie šią savo atakos formą. „Threat Intelligence“tinklaraštis jau rugsėjį.

„Kai elektroninės komercijos svetainės klientas spustelėjęs„ pateikti “ar jos atitikmenį, įvedęs savo informaciją į svetainės mokėjimo formą, kenkėjiškas„ JavaScript “kodas, kurį ten sušvirkšė nusikaltėliai, surenka visą įvestą informaciją, tokią kaip mokėjimo kortelių informacija ir vartotojo vardas ir adresas “, - aiškino„ Symantec “. "Ši informacija tada siunčiama į užpuoliko serverius. Užpuolikai gali naudoti šią informaciją sukčiavimo su mokėjimo kortelėmis tikslais arba parduoti šią informaciją kitiems nusikaltėliams tamsiajame internete."

Formacking nebuvo naujas dalykas, kai „Symantec“išleido ataskaitą. Tai būdinga kibernetinėms atakoms, nes daugelis yra maždaug tam tikrą laiką, kol daro didelį postūmį, ir tai atsitiko su formajacking. 2018 m. Rugpjūčio mėn. Įvyko staigus pakilimas, kurį nustatė „Symantec“, ir tas pakilimas tapo didžiausia grėsme 2019 m.

Tikslas mažoms įmonėms

Galbūt nesate susipažinę su terminu „formjacking“, tačiau galbūt girdėjote apie „Magecart“išpuolius, nukreiptus prieš „British Airways“, „Ticketmaster“ir „Newegg“, be kitų didelių kompanijų. „Magecart“yra įsilaužėlių grupė, atsakinga už šias aukšto lygio formavimo atakas. Taigi mažas įmones lengva pamėgti galvojant, kad jos neturi ko bijoti prieš „Magecart“išpuolį - tie įsilaužėliai eina paskui didelius vaikinus, tiesa?

Šiuo atveju, kaip ir daugumoje kibernetinių užpuolimų, didžiosios įmonės sulaukia dėmesio, tačiau realybė yra ta, kad mažos įmonės yra mėgstamiausias formavimo būdas. Taip yra todėl, kad formų pakeitimas naudoja tiekimo grandinės metodą. Užpuolikai įkelia kenksmingą kodą į smulkaus verslo svetaines, ypač į tas, kurios tiekia didesnes įmones. Mažesnėms įmonėms yra mažesnė tikimybė, kad jų el. Prekybos svetainėse bus įdiegta stipri apsaugos priemonė, leidžianti jiems lengvai pasiekti taikinį. Tada užpuolikai gali siųsti kenkėjišką kodą vykdydami teisėtas operacijas, užkrėsdami visą tiekimo grandinę.

„Symantec“apskaičiavo, kad per pastaruosius metus beveik 5000 svetainių per mėnesį tapo formalaus grobio aukomis. [Ieškote interneto saugos ar antivirusinės programinės įrangos savo verslui? Peržiūrėkite mūsų geriausius patarimus ir apžvalgas svetainėje business.com.]

Formalių atakų prevencija

Deja, labai sunku aptikti išpuolius. Vartotojai neturi galimybės žinoti, ar pakenkta svetainei, kurioje jie lankosi, ir ar jų asmeninei ir finansinei informacijai kyla pavojus. Verslo atstovai stengiasi pastebėti kenkėjišką kodą, nes užpuolikai labai gerai jį paslėpia teisėtame kode. Tačiau yra keletas žingsnių, kurių galite imtis, kad išvengtumėte elektroninės komercijos svetainės klastojimo.

Pirmasis žingsnis yra išbandyti visus naujus kodus ar naujinimus prieš juos naudojant. Prieš pradėdami koduoti vartotojams, nuskaitykite jį, kad rastumėte neįprastų kodų ar nieko nepažįstamo. (Jei kuriate ne savo el. Prekybos svetainę, prieš leisdami svetainei pasirūpinti, įsitikinkite, kad kūrėjas imasi šio žingsnio.) Stebėkite visą sistemos veiklą, kad įsitikintumėte, jog nieko neįprasta.

Antra, žinokite, ką jūsų pardavėjai veikia siekdami užtikrinti panašias saugumo priemones. Kadangi tai yra tiekimo grandinės išpuolis, visos grandinės dalys turi žinoti, kur yra jų pažeidžiamumas ir jei vienas iš tiekėjų gali netyčia nusiųsti ko nors kenksmingo.

Trečia, yra prieinamų įrankių, skirtų automatizuoti nuskaitymus ir rasti neteisėtą kodą svetainėje. Apsvarstykite galimybę naudoti „Subresource Integrity“(SRI) žymas, kurios patikrina, ar ištekliai yra saugūs ir niekaip nebuvo manipuliuojami. Ugniasienės ir kitos saugos priemonės gali padėti rasti saugos riziką jūsų svetainės sraute. Kiekvienas gali atsisiųsti scenarijų blokatorius į savo naršykles, kad užblokuotų svetaines naudodamas „JavaScript“ir kitą potencialiai pavojingą kodą.