ઓપનકાર્ટ વેબસાઇટ્સને મ mal લવેરથી શાંતિથી ઇન્જેક્શન આપવામાં આવ્યું હતું જે એનાલિટિક્સ ટ s ગ્સમાં વિશ્વાસપાત્ર ટ્રેકિંગ સ્ક્રિપ્ટ્સસ્ક્રિપ્ટ છુપાય છે અને નકલી ઓન્સઓબફ્સ્ટેડ જાવાસ્ક્રિપ્ટ માટે શાંતિથી વાસ્તવિક ચુકવણી ફોર્મ્સ અદલાબદલ કરવાથી હુમલાખોરોને ભૂતકાળની તપાસ લપસી શકે છે અને રીઅલ ટાઇમમાં ઓળખપત્ર ચોરી શરૂ કરે છે.
નવા મેજકાર્ટ-શૈલીના હુમલાએ સાયબરસક્યુરિટી લેન્ડસ્કેપ પર ચિંતા વ્યક્ત કરી છે, જે ઇકોમર્સ વેબસાઇટ્સને લક્ષ્યાંકિત કરે છે જે ઓપનકાર્ટ સીએમએસ પર આધાર રાખે છે.
હુમલાખોરોએ લેન્ડિંગ પૃષ્ઠોમાં દૂષિત જાવાસ્ક્રિપ્ટને ઇન્જેક્શન આપ્યું હતું, ફેસબુક પિક્સેલ, મેટા પિક્સેલ અને ગૂગલ ટ tag ગ મેનેજર જેવા કાયદેસર એનાલિટિક્સ અને માર્કેટિંગ ટ s ગ્સ વચ્ચે હોશિયારીથી તેમના પેલોડને છુપાવી દીધા હતા.
માંથી બહાર નીકળવું સી/બાજુએક સાયબર સિક્યુરિટી પે firm ી જે ક્લાયંટ-સાઇડ એટેકને શોધી કા and વા અને અટકાવવા માટે તૃતીય-પક્ષ સ્ક્રિપ્ટો અને વેબ સંપત્તિ પર નજર રાખે છે, કહે છે કે ઇન્જેક્ટેડ કોડ પ્રમાણભૂત ટ tag ગ સ્નિપેટ જેવું લાગે છે, પરંતુ તેનું વર્તન એક અલગ વાર્તા કહે છે.
તમને ગમે છે
અસ્પષ્ટ તકનીકો અને સ્ક્રિપ્ટ ઈન્જેક્શન
આ ખાસ અભિયાન બેઝ 64 નો ઉપયોગ કરીને પેલોડ યુઆરએલને એન્કોડ કરીને અને શંકાસ્પદ ડોમેન્સ દ્વારા રૂટિંગ કરીને તેના દૂષિત ઉદ્દેશને વેશપલટો કરે છે જેમ કે /Tagscart.shop/cdn/analytics.min.js, પરિવહનને શોધવાનું મુશ્કેલ બનાવે છે.
શરૂઆતમાં, તે એક પ્રમાણભૂત ગૂગલ tics નલિટિક્સ અથવા ટેગ મેનેજર સ્ક્રિપ્ટ હોય તેવું લાગે છે, પરંતુ નજીકથી નિરીક્ષણ અન્યથા પ્રગટ થાય છે.
જ્યારે ડીકોડ કરવામાં આવે છે અને ચલાવવામાં આવે છે, ત્યારે સ્ક્રિપ્ટ ગતિશીલ રીતે એક નવું તત્વ બનાવે છે, હાલની સ્ક્રિપ્ટો પહેલાં તેને દાખલ કરે છે, અને શાંતિથી વધારાના કોડ શરૂ કરે છે.
ત્યારબાદ મ mal લવેર ગતિશીલ ડીકોડિંગ માટે હેક્સાડેસિમલ સંદર્ભો, એરે રિકોમ્બિનેશન અને ઇવલ () ફંક્શન જેવી તકનીકોનો ઉપયોગ કરીને ભારે અસ્પષ્ટ કોડ ચલાવે છે.
આ સ્ક્રિપ્ટનું મુખ્ય કાર્ય ચેકઆઉટ દરમિયાન બનાવટી ક્રેડિટ કાર્ડ ફોર્મ ઇન્જેક્શન આપવાનું છે, જે કાયદેસર દેખાવા માટે રીતની છે.
એકવાર રેન્ડર થયા પછી, ફોર્મ ક્રેડિટ કાર્ડ નંબર, સમાપ્તિ તારીખ અને સીવીસી પર ઇનપુટ મેળવે છે. શ્રોતાઓ અસ્પષ્ટ, કીડાઉન અને પેસ્ટ ઇવેન્ટ્સ સાથે જોડાયેલા છે, ખાતરી કરે છે કે વપરાશકર્તા ઇનપુટ દરેક તબક્કે કબજે કરવામાં આવે છે.
મહત્વનું છે કે, હુમલો ક્લિપબોર્ડ સ્ક્રેપિંગ પર આધાર રાખતો નથી, અને વપરાશકર્તાઓને મેન્યુઅલી ઇનપુટ કાર્ડ વિગતો માટે દબાણ કરવામાં આવે છે.
આ પછી, બે કમાન્ડ-એન્ડ-કંટ્રોલ (સી 2) ડોમેન્સ પર પોસ્ટ વિનંતીઓ દ્વારા ડેટા તરત જ બહાર કા .વામાં આવે છે: // અલ્ટ્રાકાર્ટ[.]ખરીદી/જી.પી.પી.પી. અને //hxjet.pics/g.php.
એક ઉમેરવામાં આવેલા વળાંકમાં, એકવાર કાર્ડની માહિતી સબમિટ થયા પછી મૂળ ચુકવણી ફોર્મ છુપાયેલું છે – બીજું પૃષ્ઠ, પછી વપરાશકર્તાઓને ધમકીને સંયુક્ત રીતે, વધુ બેંક ટ્રાંઝેક્શનની વિગતો દાખલ કરવા માટે પૂછે છે.
આ કિસ્સામાં જે stands ભું થાય છે તે ચોરી કરેલા કાર્ડ ડેટાનો ઉપયોગ કરવામાં અસામાન્ય રીતે લાંબા વિલંબ છે, જેને લાક્ષણિક થોડા દિવસોને બદલે ઘણા મહિનાઓનો સમય લાગ્યો હતો.
અહેવાલમાં ખુલાસો થયો છે કે 18 જૂને યુ.એસ. તરફથી પે-બાય-ફોન ટ્રાન્ઝેક્શનમાં એક કાર્ડનો ઉપયોગ કરવામાં આવ્યો હતો, જ્યારે બીજાને કોઈ અજાણ્યા વિક્રેતાને. 47.80 ચાર્જ કરવામાં આવ્યો હતો.
આ ભંગ સાસ આધારિત ઇ-ક ce મર્સમાં વધતો જોખમ દર્શાવે છે, જ્યાં ઓપનકાર્ટ જેવા સીએમએસ પ્લેટફોર્મ્સ અદ્યતન મ mal લવેર માટે નરમ લક્ષ્યો બની જાય છે.
તેથી મૂળભૂત ફાયરવ alls લ્સથી વધુ મજબૂત સુરક્ષા પગલાંની જરૂર છે.
અવ્યવસ્થિત જાવાસ્ક્રિપ્ટ, અનધિકૃત ફોર્મ ઇન્જેક્શન અને વિસંગત સ્ક્રિપ્ટ વર્તણૂકને શોધીને ધમકીઓ શોધવા માટે સી/સાઇડ દાવા જેવા સ્વચાલિત પ્લેટફોર્મ.
જેમ જેમ હુમલાખોરો વિકસિત થાય છે, નાના સીએમએસ જમાવટ પણ જાગ્રત રહેવું જોઈએ, અને રીઅલ-ટાઇમ મોનિટરિંગ અને ધમકીની ગુપ્ત માહિતી તેમના ગ્રાહકોના વિશ્વાસને સુરક્ષિત કરવા માંગતા ઇ-ક ce મર્સ વિક્રેતાઓ માટે વૈકલ્પિક હોવી જોઈએ નહીં.