Ssylka

Повышает ли устаревший API Stripe эффективность кражи платежных данных?

В сложной схеме веб-скейминга злоумышленники используют устаревший API Stripe (api.stripe[.]com/v1/sources) для проверки украденных данных платежных карт, что позволяет фильтровать реквизиты и исключать недействительные записи.
Повышает ли устаревший API Stripe эффективность кражи платежных данных?
Изображение носит иллюстративный характер

Мошенническая атака начинается через заражённые домены, на которых размещён вредоносный JavaScript-скример. Он перехватывает процесс оформления заказа, скрывая оригинальную платежную форму и выданные настоящей системой Stripe, заменяя их на клон, способный валидировать введённые данные.

Загрузочный скрипт эксплуатирует уязвимости в популярных платформах, таких как WooCommerce, WordPress и PrestaShop. С его помощью происходит расшифровка и запуск следующего этапа атаки, кодированного в Base64, что затрудняет обнаружение и анализ вредоносного кода.

Скрипт клонирует кнопку «Оформить заказ», скрывая оригинальный элемент интерфейса, а после успешной проверки данных производит их передачу на удалённый сервер. Параллельно наблюдаются попытки имитации платежной формы Square и применения дополнительных способов оплаты с использованием криптовалют — Bitcoin, Ether, Tether и Litecoin.

Атака затронула до 49 торговых точек, при этом 15 из них уже удалили вредоносные скрипты. Случай демонстрирует уязвимость современных систем электронной коммерции и необходимость тщательного контроля безопасности на сайте.

Активность кампании зафиксирована с 20 августа 2024 года, а компания Source Defense зарегистрировала повышенную активность злоумышленников в конце февраля 2025 года. Длительность инцидента указывает на продолжительный период скрытого сбора данных.

Исследователи Pedro Fortuna, David Alves и Pedro Marrucho из Jscrambler отмечают: «Проверка платежных данных перед их кражей значительно повышает эффективность атаки и усложняет её обнаружение». Они акцентируют внимание на том, что фильтрация недействительных реквизитов оптимизирует сбор исключительно рабочих данных.

Применение устаревших API, эксплуатация уязвимостей в популярных системах и разнообразие платежных методов подтверждают рост изощрённости киберпреступников. Такая стратегия расширяет зону риска для онлайн-магазинов и требует постоянного обновления мер безопасности.


Новое на сайте

19021Хитроумная маскировка вредоноса GootLoader через тысячи склеенных архивов 19020Удастся ли знаменитому археологу Захи Хавассу найти гробницу Нефертити до ухода на покой? 19019Действительно ли «зомби-клетки» провоцируют самую распространенную форму эпилепсии и... 19018Генетический анализ мумий гепардов из саудовской Аравии открыл путь к возрождению... 19017Вредоносная кампания в Chrome перехватывает управление HR-системами и блокирует... 19016Глубоководные оползни раскрыли историю мегаземлетрясений зоны Каскадия за 7500 лет 19015Насколько глубоки ваши познания об эволюции и происхождении человека? 19014Как уязвимость CodeBreach в AWS CodeBuild могла привести к глобальной атаке через ошибку... 19013Затерянный фрагмент древней плиты пионер меняет карту сейсмических угроз Калифорнии 19012Генетические мутации вызывают слепоту менее чем в 30% случаев вопреки прежним прогнозам 19011Завершено строительство космического телескопа Nancy Grace Roman для поиска ста тысяч... 19010Вязкость пространства и фононы вакуума как разгадка аномалий расширения вселенной 19009Приведет ли массовое плодоношение дерева Риму к рекордному росту популяции какапо? 19008Как уязвимость CVE-2026-23550 в плагине Modular DS позволяет захватить управление сайтом? 19007Может ли уличная драка французского авантюриста раскрыть кризис американского гражданства...