Ssylka

Повышает ли устаревший API Stripe эффективность кражи платежных данных?

В сложной схеме веб-скейминга злоумышленники используют устаревший API Stripe (api.stripe[.]com/v1/sources) для проверки украденных данных платежных карт, что позволяет фильтровать реквизиты и исключать недействительные записи.
Повышает ли устаревший API Stripe эффективность кражи платежных данных?
Изображение носит иллюстративный характер

Мошенническая атака начинается через заражённые домены, на которых размещён вредоносный JavaScript-скример. Он перехватывает процесс оформления заказа, скрывая оригинальную платежную форму и выданные настоящей системой Stripe, заменяя их на клон, способный валидировать введённые данные.

Загрузочный скрипт эксплуатирует уязвимости в популярных платформах, таких как WooCommerce, WordPress и PrestaShop. С его помощью происходит расшифровка и запуск следующего этапа атаки, кодированного в Base64, что затрудняет обнаружение и анализ вредоносного кода.

Скрипт клонирует кнопку «Оформить заказ», скрывая оригинальный элемент интерфейса, а после успешной проверки данных производит их передачу на удалённый сервер. Параллельно наблюдаются попытки имитации платежной формы Square и применения дополнительных способов оплаты с использованием криптовалют — Bitcoin, Ether, Tether и Litecoin.

Атака затронула до 49 торговых точек, при этом 15 из них уже удалили вредоносные скрипты. Случай демонстрирует уязвимость современных систем электронной коммерции и необходимость тщательного контроля безопасности на сайте.

Активность кампании зафиксирована с 20 августа 2024 года, а компания Source Defense зарегистрировала повышенную активность злоумышленников в конце февраля 2025 года. Длительность инцидента указывает на продолжительный период скрытого сбора данных.

Исследователи Pedro Fortuna, David Alves и Pedro Marrucho из Jscrambler отмечают: «Проверка платежных данных перед их кражей значительно повышает эффективность атаки и усложняет её обнаружение». Они акцентируют внимание на том, что фильтрация недействительных реквизитов оптимизирует сбор исключительно рабочих данных.

Применение устаревших API, эксплуатация уязвимостей в популярных системах и разнообразие платежных методов подтверждают рост изощрённости киберпреступников. Такая стратегия расширяет зону риска для онлайн-магазинов и требует постоянного обновления мер безопасности.


Новое на сайте

19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа 19149Как новая волна голосового фишинга в стиле ShinyHunters обходит многофакторную... 19148Почему баски стали главными пастухами Америки: врожденный дар или расовый миф? 19147Бывший инженер Google осужден за экономический шпионаж и передачу секретов искусственного... 19146Насколько критичны новые уязвимости SmarterMail и почему их немедленное исправление... 19145Истинный контроль и природа человеческого мастерства: от учения эпиктета до современной... 19144Критические уязвимости нулевого дня в Ivanti EPMM активно эксплуатируются злоумышленниками 19143Почему биология и социальное давление толкают элиту на смертельный риск ради славы и... 19142Почему сотни энергетических объектов по всему миру остаются критически уязвимыми перед... 19141Возможен ли бесконечный полет дронов благодаря новой системе лазерной подзарядки? 19140Химический анализ впервые подтвердил использование человеческих экскрементов в римской... 19139Как искусственный интеллект AnomalyMatch всего за два дня обнаружил 1300 неизвестных... 19138Какие три стратегических решения директора по информационной безопасности предотвратят... 19137Почему обнаруженные в SolarWinds Web Help Desk критические уязвимости требуют... 19136Древнейшие в мире ручные деревянные орудия возрастом 430 000 лет обнаружены в Греции