WebスキマーのLil'Skimがオンラインベンダーをターゲット
Webスキマーは通常JavaScriptベースです。悪意のあるスクリプトを仕掛けるには、その背後にいる犯罪者がオンラインベンダーのセキュリティを危険にさらす必要があります。オンラインマーケットプレイスのセキュリティが侵害されると、詐欺師は支払いの詳細を収集するページにJavaScriptスキマーを仕掛ける可能性があります。これは、悪名高いMageCartキャンペーンにいくらか似ている新しいJavaScriptスキマーであるLil'Skimスキマーが実行する正確な攻撃です。
Lil'Skim web Skimmerの名前が示すように、このスクリプトの特別な点は、サイズが非常に小さいことです。もちろん、これもその機能の範囲を制限しますが、それでも多くの問題を引き起こすのに十分な機能があります。攻撃を発見する方法がないため、顧客がそのような攻撃から身を守ることは非常に困難です。被害者になるために彼らがする必要があるのは、セキュリティが危険にさらされている合法的なオンラインストアの支払いページに記入することだけです。
Lil'SkimWebスキマーが顧客から支払いデータを盗む
これらの攻撃は、被害者の画面上で異常に見えるものがないため、非常に危険です。彼らは注文を完了するために支払いの詳細を入力し、警告やエラーはありません。ただし、バックグラウンドでは、Lil'Skim Skimmerが支払いデータを収集し、攻撃者のサーバーに転送します。攻撃のバックボーンについて話すと、Lil'Skim Skimmerのオペレーターは、正当なサービスをコピーするドメイン名の長いリストを設定しました。さらに、侵害したWebサイトの名前をコピーするドメインを使用します。たとえば、被害者の1人はGorillawhips.comです。犯罪者は偽のドメインGorillawhips.hostを使用してデータを盗み出します。これにより、被害者が異常なことに気付く可能性が低くなります。
Lil'Skim Skimmerの攻撃は、MageCart Gangが実行する攻撃と非常に似ていますが、これらの犯罪者はいくつかの革新的な戦術を導入しています。正当なドメインの使用、および被害者のWebサイトの海賊版コピーは、被害者の活動を隠すための巧妙なトリックです。評判が良く、安全性の高いオンラインショッピングサイトに固執することで、Lil'SkimのWebスキマー攻撃から安全を保つことができます。





