信息来源:E安全
由于新型冠状病毒在全球范围内大爆发,全球有成千上万的人在他们的居住地区进行隔离 ,与此同时许多实体商店已经暂时营业,因此在线购物已成为很多用户的生命线。但是,随着在线消费的不断增加,黑客入侵网站并以数字化方式“掠夺”信用卡号的犯罪行为正在快速增加。
其实,黑客通过入侵合法网站以获取用户付款数据的恶意代码早在Covid-19危机之前就已经对在线购物者构成了潜在风险。例如,在黑色星期五这样的购物高峰时段此类入侵行为也会激增一样,冠状病毒的爆发也为更多的攻击创造了主要条件。对此,网络安全公司RiskIQ的威胁研究负责人Yonathan Klijnsma表示,该公司发现在3月份此类入侵行为的线浏览量比2月份增加了20%。对此Klijnsma表示,只要用户的在线交易事件出现激增,电子商务犯罪就会激增。目前,由于大量用户都将自己隔离在家里,在线购买量大量激增,这成为犯罪分子发起行动的黄金时期。
此前,RiskIQ 安全研究团队披露了黑客对NutriBullet公司类似的信用卡信息窃取攻击,该公司将攻击归因于臭名昭著的数字窃取黑客组织Magecart。据悉,RiskIQ研究团队是于2月底首次观察到NutriBullet攻击,但当时无法与NutriBullet公司取得联系。因此,研究人员与其他互联网监管机构进行了合作,在3月1日成功清除了该恶意软件的基础架构。由于NutriBullet公司目前尚未修复黑客曾经入侵过的网站,因此,在3月5日Magecart黑客组织在该网站上建立了一项新的恶意软件操作。
最近又有两名备受瞩目的受害者揭示了相关在线信用卡盗取活动,对此网络安全公司Malw arebytes的研究人员上周发布了有关他们对嵌入存储公司Tupperware网站中刑法代码的研究结论。据悉,攻击者利用该站点中的漏洞注入了他们设计的恶意模块,然后在消费者填写付款表格以完成购买时,该恶意模块就已经吸取了用户的信用卡帐号和其他支付数据。
对于此次攻击,尽管其中一些原因可以归结为安全问题对该公司的正常挑战,但Malwarebytes威胁情报负责人JérômeSegura指出,冠状病毒大流行可能正在带来挑战和干扰,这会使公司更难以应对该安全事件。Segura表示,Malwarebytes研究团队首次尝试于3月20日通知Tupperware公司,但是该公司似乎是在3月25日,即Malwarebytes发布调查结果的那一天才从其站点中删除该恶意撇渣器。
随后,Tupperware公司在一份声明中表示:“公司最近发现了涉及我们美国和加拿大电子商务网站上未经授权代码的潜在安全风险。随后,我们迅速展开了调查,并采取措施删除了未经授权的代码,同时聘请了领先的数据安全取证公司来协助调查”。而且,公司表示已经与执法部门联系,进行深入调查,之后会提供更多细节。
据悉,与RiskIQ研究团队不同,自新型冠状病毒出现以来,Malwarebytes团队表示并未检测到黑客的掠夺攻击有显着增加。但Segura对此强调,掠夺攻击没有明显升高可能是因为此类攻击的典型基线水平已经很高了,因此对于用户而言,当心风险并采取预防措施是特别重要的。
但是,非常无奈的是对于用户而言他们无法做很多事情来保护自己,因为即使用户感染了此类攻他们网站的外观和行为不会有什么改变。因此,研究人员建议,坚持拥有良好的站点来维护系统安全,同时拥有优秀的IT团队资源组织更容易做到对软件的更新和维护,这些维护将使站点长期保持安全。
在当前冠状病毒大流行的环境下,由于小型零售商和其他公司都急于将其更多业务转换为在线业务,在此时,Malwarebytes研究团队建议用户尽量使用GoFundMe这样的众包平台或Paypal这样的第三方付款处理器来完成交易,而不是直接从小型公司内部系统来填写付款表格。对于预防此类攻击,研究人员认为最大的可能是检查站点是否得到有效维护,例如如果版权声明是从2017年开始的,那可能意味着有人暂时没有看过该模板,那么就无法完全消除风险。