Lil'Skim,一個網絡撇油器,瞄准在線供應商
Web 瀏覽器通常基於 JavaScript。為了植入惡意腳本,其背後的犯罪分子需要危害在線供應商的安全。一旦在線市場的安全被滲透,騙子可能會在收集付款詳細信息的頁面上植入 JavaScript 瀏覽器。這正是 Lil' Skim Skimmer 執行的攻擊,一種新的 JavaScript 撇渣器,與臭名昭著的 MageCart 活動有些相似。
正如 Lil'Skim web Skimmer 的名字所暗示的,這個腳本的特別之處在於它的尺寸非常小。當然,這也限制了它的功能範圍,但它仍然有足夠的功能來引起很多麻煩。客戶很難保護自己免受此類攻擊,因為無法發現攻擊。他們成為受害者所需要做的就是填寫安全已受到損害的合法在線商店的付款頁面。
Lil'Skim Web Skimmer 竊取客戶的付款數據
這些攻擊非常危險,因為受害者的屏幕上沒有任何異常。他們輸入付款詳細信息以完成訂單,並且沒有警告或錯誤。然而,在後台,Lil'Skim Skimmer 收集支付數據並將其傳輸到攻擊者的服務器。談到攻擊的主幹,Lil'Skim Skimmer 運營商建立了一長串域名,複製合法服務。此外,他們使用的域複製了他們破壞的網站的名稱。例如,其中一個受害者是 Gorillawhips.com——犯罪分子使用假域名 Gorillawhips.host 將數據洩露到其中。這使得受害者不太可能注意到任何不尋常的事情。
雖然 Lil' Skim Skimmer 的攻擊與MageCart Gang進行的攻擊非常相似,但這些罪犯引入了一些創新策略。使用合法域以及受害者網站的盜版副本是隱藏其活動的巧妙技巧。通過堅持使用信譽良好且安全性高的在線購物網站,您可以免受 Lil'Skim web Skimmer 攻擊。





