MageCart攻撃で告発された3人が逮捕される

前年の最後の3か月で、MageCart攻撃のスパイクが見られました。最も悪名高いのはブリティッシュ・エアウェイズで、22行のコードにより40万人近くが犠牲者になりました。ハッカーが会社のオンラインチェックアウトWebページに悪意のあるコードを挿入した10月7日から15日に攻撃が行われました。現在、インドネシアの警察は、MegaCartギャングから来たと非難する3人を逮捕しました。

MageCartギャングハッカーは、eコマースのWebサイトにあるショッピングカートアプリケーションを標的にすることに関与しています。悪意のあるコードを使用して、顧客が入力したカードの詳細をスキップします。このプロセスは、Web SkimmingまたはeSkimmingと呼ばれます。その後、ハッカーはあらゆる目的でカードを使用できます。通常、彼らはそれらをダークネットで販売します。悪意のあるコードをカートに挿入するために、ターゲットのeコマースサイトまたはサードパーティのアプリケーションを侵害します。

インターポールとインドネシア警察の協力により、MageCartの攻撃で告発された3人が2019年12月20日に逮捕されました。2020年1月末の記者会見でこれについて一般市民に通知されました。 、個人はイニシャルで識別されました-ANF(27歳)、K(35歳)、およびN(23歳)。彼らはジャカルタとジョグジャカルタに属していました。

インドネシア当局によると、MageCartは、ほとんどが欧州の12のeコマースWebサイトを攻撃します。しかし、Sanguine Securityの研究者は、ギャングによって使用された奇妙なフレーズ「Success gan!」によって、571の異なるインスタンスをギャングに帰した。このフレーズは英語で「Success bro!」に翻訳されます。このフレーズは、ギャングに起因するすべての攻撃で提示されています。ギャングは、2017年以降、いくつかのドメインを登録しました。多くの場合、その名前は、その居場所と意図について示唆する名前を示唆しています。

レーダーで

Sanguine Securityと警察の火災とは別に、セキュリティ会社であるGroup IBもギャングを追跡しました。このセキュリティ会社は、MageCart攻撃との戦いに特化しています。 1月27日、ギャングのメンバーを逮捕するために警察作戦に与えられたコードネームである作戦ナイトフューリーに関する記事を公開しました。セキュリティ会社は、悪意のあるJavaScriptコードで使用されている関数の1つから派生したGetBilling -nameという名前でギャングを追跡しました。この警備会社は当局が個人を逮捕するのを助けました。被告人は、盗まれたカードの詳細を使用して、電子機器や高級品の支払いに追跡されました。

被告人はVPNを使用して、場所と身元を隠しました。このVPNを使用して、盗まれたカードデータをコマンドアンドコントロールサーバーから取得します。被告人は、盗まれたカードの詳細を使用して、ウェブの敵対的なサービスの代価を支払い、身元を隠そうとしました。彼らの試みにもかかわらず、研究はなんとかインドネシアの場所へのコマンドアンドコントロールサーバーの場所を追跡することに成功しました。この情報は逮捕に使用されました。うまくいけば、ギャングの他のメンバーも来月に逮捕されるでしょう。

Group-IBは、MageCart攻撃によりeコマースストアの所有者と顧客が直面した問題に注目しました。 。また、カーディング市場の規模は33%増加し、8億7,970万米ドルに達しました。 CVVデータの販売も今日増加しており、対応する期間に19%増加しました。この傾向の背後にある主な理由の1つはJavaScriptスニファーです。

このような攻撃の結果として金銭的な損失を防ぐためにセキュリティ会社が提供するガイドライン:

「JSスニファーによる大きな金銭的損失を避けるために、オンラインユーザーは、オンライン支払い用に別のプリペイドカードを持ち、オンラインショッピングに使用するカードの支出制限を設定するか、オンライン専用の別の銀行口座を使用することをお勧めします購入。オンラインマーチャントは、ソフトウェアを常に最新の状態に保ち、ウェブサイトの定期的なサイバーセキュリティ評価を実施する必要があります。