Lil'Skim,一个网络撇油器,瞄准在线供应商
Web 浏览器通常基于 JavaScript。为了植入恶意脚本,其背后的犯罪分子需要危害在线供应商的安全。一旦在线市场的安全被渗透,骗子可能会在收集付款详细信息的页面上植入 JavaScript 浏览器。这正是 Lil' Skim Skimmer 执行的攻击,一种新的 JavaScript 撇渣器,与臭名昭著的 MageCart 活动有些相似。
正如 Lil'Skim web Skimmer 的名字所暗示的,这个脚本的特别之处在于它的尺寸非常小。当然,这也限制了它的功能范围,但它仍然有足够的功能来引起很多麻烦。客户很难保护自己免受此类攻击,因为无法发现攻击。他们成为受害者所需要做的就是填写安全已受到损害的合法在线商店的付款页面。
Lil'Skim Web Skimmer 窃取客户的付款数据
这些攻击非常危险,因为受害者的屏幕上没有任何异常。他们输入付款详细信息以完成订单,并且没有警告或错误。然而,在后台,Lil'Skim Skimmer 收集支付数据并将其传输到攻击者的服务器。谈到攻击的主干,Lil'Skim Skimmer 运营商建立了一长串域名,复制合法服务。此外,他们使用的域复制了他们破坏的网站的名称。例如,其中一个受害者是 Gorillawhips.com——犯罪分子使用假域名 Gorillawhips.host 将数据泄露到其中。这使得受害者不太可能注意到任何不寻常的事情。
虽然 Lil' Skim Skimmer 的攻击与MageCart Gang进行的攻击非常相似,但这些罪犯引入了一些创新策略。使用合法域以及受害者网站的盗版副本是隐藏其活动的巧妙技巧。通过坚持使用信誉良好且安全性高的在线购物网站,您可以免受 Lil'Skim web Skimmer 攻击。





