Новий сценарій розкрадання даних кредитних карт був виявлений фахівцями в рамках ініціативи Visa Payment Fraud Disruption (PFD) в лютому 2020 року.
Крім звичайних основних функцій скімінгу, що налаштовуються на поля цільової форми і розкрадання даних із використанням запитів зображень, Baka має розширений дизайн, який вказує на роботу досвідченого розробника шкідливих програм, а також унікальний метод маскування.
“Скімер завантажується динамічно, щоб уникнути використання статичних сканерів шкідливих програм, і використовує унікальні параметри шифрування для кожної жертви, щоб приховати шкідливий код”, – йдеться в попередженні Visa.
Цей варіант скімера дозволяє уникнути виявлення і аналізу, видаляючи себе з пам’яті, коли він виявляє можливість динамічного аналізу за допомогою інструментів розробника або коли дані були успішно видалені.
Фахівці компанії Visa виявили Baka в декількох інтернет-магазинах з різних країн. Скімер додається на сторінки оформлення замовлення торговця за допомогою тега скрипта, а його завантажувач завантажує код скімінгу з C&C-сервера.
Це дозволяє зловмисникам бути впевненим, що скімінговий код, який використовується для збору даних про клієнтів, не буде знайдений під час аналізу файлів, розміщених на сервері продавця або комп’ютері покупця.
Baka також є першою шкідливої JavaScript-програмою для скімінгу, виявленою Visa, яка використовує шифр XOR для обфускаціі коду сканування, завантаженого з C&C-сервера, і будь-яких зашифрованих значень.
Радимо звернути увагу на поради, про які писав Cybercalm, а саме:
Чому варто дотримуватись максимальної приватності Вашого профілю і сторінки у соцмережах
10 кращих застосунків для Android та iOS, які допоможуть Вам у навчанні
Чому слід оновлювати програмне забезпечення? Поради
Як заблокувати небажаний контакт у Facebook? – ІНСТРУКЦІЯ
Як зупинити відстеження небажаними програмами Вашої точної геолокації? ІНСТРУКЦІЯ
Нове сімейство троянських шкідливих програм виявили фахівці з кібербезпеки. Загроза поширюється через шкідливі торенти та використовує численні прийоми, щоб отримати якомога більше криптовалюти від жертв, та при цьому уникнути виявлення.
Також компанії Apple і Google оголосили, що в майбутніх версіях операційних систем iOS і Android буде реалізована система відстеження поширення COVID-19, для використання якої раніше була потрібна установка окремого додатка.
Зверніть увагу, як з’ясували фахівці компанії Palo Alto Networks, найчастіше зловмисники імітують сайти Microsoft, Facebook, Netflix, PayPal, Apple, Royal Bank of Canada, LinkedIn, Google, Apple iCloud, Bank of America, Dropbox, Amazon і Instagram.
До речі, Apple випадково дозволила шкідливій програмі Shlayer працювати на macOS. Шкідливе ПЗ було замасковано під оновлення для Adobe Flash Player і пройшло необхідну верифікацію в Mac App Store.
Співробітники Mozilla провели нове дослідження, яке підтвердило, що історія переглядів браузера дозволяє ідентифікувати користувачів. Вони з’ясували, що більшість користувачів слідують звичними схемами перегляду веб-сторінок, і це дозволяє онлайн-рекламодавцям створювати їх точні профілі.