Magecart 攻击使用 postMessage 劫持 PayPal 交易

Andrew2020-12-02 13:41:14

新的信用卡分离器使用postmessage使恶意程序看起来对受害者来说是真实的,以窃取付款数据。

恰逢忙碌的在线假期购物旺季,Magecart帮派想出了一种新的信用卡掠夺技术,用于在结帐时劫持PayPal交易。

Affable Kraut的安全研究人员发现了该技术,该技术使用postMessage将令人信服的PayPal iframe注入到在线购买的结帐流程中,“这是第一个部署这种方法的分离器,”他在Twitter上说。

Magecart是一个笼统的术语,涵盖了几个都使用相同攻击方法的不同威胁组:他们破坏电子商务网站,在结帐页面上注入窃取卡脚本,窃取毫无疑问的客户的支付卡详细信息以及在字段中输入的其他信息页。然后将信息发送回攻击者控制下的服务器。

Affable Kraut使用了来自Sansec(一家旨在打击数字盗版的安全公司)的数据,以窥视新的卡片盗版技术的作用。尽管大多数试图模仿PayPal页面以诱骗用户输入详细信息的方法即使在被劫持的过程中看起来也不是很真实,但他观察到的方法“经过大量工作来尝试并尽可能令人信服,” Kraut发了推文。

导致这种外观的关键因素之一是它使用了名为window.postMessage的脚本,该脚本使Web页面与它所产生的弹出窗口之间或页面与嵌入其中的iframe之间能够进行跨域通信。

通常,不同页面上的脚本仅当且仅当它们原始的页面共享相同的协议,端口号和主机时,才能相互访问。研究人员说,PostMessage可以绕开此限制,攻击者可以利用它来以对用户看起来真实的方式传输被盗的付款信息。

这次攻击使用一种隐写方法将恶意代码隐藏在受感染的在线商店服务器上托管的映像中,Affable Kraut说,该方法是他的同事去年首次发现的。

他说,虽然一开始这个代码看起来和其他很多抓取器类似,它抓取用户输入表单的数据,然后将其提取出来,但它的功能与其他抓取器非常不同。该研究人员表示,该公司利用这些被窃取的数据来改进其伪造的支付形式。

攻击是通过预先填充要在受害者的结帐过程中显示的假PayPal表单(而不是合法的表单)来完成的,这增加了购物者成为恶意行为的受害者的可能性。

“当受害者看到此页面时,现在页面已部分填写,这肯定会增加捕获其全部付款数据的几率,” Affable Kraut发推文说。

抓取器甚至在填写PayPal表格之前分析信息,如果数据不好,它实际上发送一个消息回受害者的网站页面,从结帐页面删除恶意iframes。

但是,如果数据通过了解析过程,则攻击将使用 _ _ activatePg 调用来将表单预填充到恶意交易中。Affable Kraut说,它甚至可以传递购物车中的物品以及准确的交易总额,税金和运输成本,从而使攻击更加合理。

受害者输入并提交付款信息后,抓取器会将数据渗漏到apptegmaker[.]com,该域名于2020年10月注册并连接到tawktalk[.]com。后者曾在以前的Magecart团体攻击中使用过。然后,分离器单击恶意iframe后面的订购按钮,然后将受害者发送回合法的结帐页面以完成交易。

这个月的圣诞节假期购物季节在上个周末开始,很可能是网上事件,这将使像Magecart和相关团体这样的攻击者集中精力窃取付款凭证。在过去的几个月中,已经看到攻击者改变了策略和受害者,并加大了对电子商务的攻击。

9月,Magecart开展了迄今为止最大的活动之一,将近2,000个电子商务站点黑客入侵了一个自动活动中,该活动可能与零时差攻击相关。攻击影响了成千上万的信用卡和其他信息被盗的客户。那个月该小组还被视为使用加密消息服务Telegram作为将窃取的信用卡信息发送回其命令和控制(C2)服务器的渠道。

然后在10月,一个名为Fullz House小组的Magecart衍生组织针对了Boom中一个不太可能的受害者!移动平台,以电子商务攻击为目标,瞄准无线服务经销商的网站。

postmessage
本作品采用《CC 协议》,转载必须注明作者和本文链接
新的信用卡分离器使用postMessage使恶意程序看起来对受害者来说是真实的,以窃取付款数据。研究人员说,它使用窃取的数据来改善其伪造的付款方式。9月,Magecart开展了迄今为止最大的活动之一,将近2,000个电子商务站点黑客入侵了一个自动活动中,该活动可能与零时差攻击相关。攻击影响了成千上万的信用卡和其他信息被盗的客户。
Orca 发现的两个缺陷利用了 postMessage iframe 中的一个漏洞,从而实现 Window 对象之间的跨域通信。这意味着该漏洞可能会被滥用,以使用 iframe 标签将端点嵌入远程服务器,并最终执行恶意 JavaScript 代码,从而导致敏感数据遭到破坏。
Windows注入的一些方式
已实施“发送反馈”功能,以允许用户向Google提交反馈。他解释说,攻击者可以将框架修改为任意外部网站,以窃取Google Docs屏幕截图。该缺陷是由 Google Docs域中缺少X-Frame-Options标头引起的 。攻击者可能将Google Docs文件嵌入到恶意网站的iFrame中,并劫持了反馈弹出框,以将屏幕截图重定向到他控制下的域。
1 介绍XSS 是网络中最常见的漏洞,再配合其它的攻击手段往往能轻易敲开服务器的大门。在各大漏洞平台中,XSS 漏洞也是数量最多的。传播记录描述了数据从 source 到 sink 的变化过程,传播记录的完整性直接影响 XSS 的检测结果。众所周知,触发 XSS 漏洞的字符串往往是来自于不同 source 的字符的组合,如果不能完整记录数据变化的过程或做不到字符级别的描述,那将会产生大量的漏报。做好以下这些 API 的记录就可以最大程度保证传播记录的完整性。
windows消息机制详解
2022-06-10 16:15:55
要想深入理解windows,消息机制的知识是必不可少的。
从XSS到RCE,终获8000美刀奖励~
0x01 同源策略 浏览器沙盒、同源策略是浏览器中的两个安全机制。图5.jsonp劫持流程0x03 JSONP劫持漏洞的危害 JSONP劫持是一种敏感信息泄露的漏洞,经过攻击者巧妙而持久地利用,会对企业和用户造成巨大的危害。不同:1.JSONP劫持必须找到跨站请求资源的接口来实施攻击,需要传回回调函数。
Opera浏览器有一个功能是My Flow,作用是计算机和手机之间的进行图片、视频、文件等共享。要连接到手机,只需扫描二维码,然后就可以在设备之间发送东西。
Andrew
暂无描述