Ultime Notizie

venerdì 11 ottobre 2019

Come rubare i dati delle carte di credito violando i router


I dati delle carte di credito sono da sempre nel mirino dei pirati informatici e rappresentano uno dei settori più profittevoli nel settore del crimine informatico.

Fino a oggi, gli attacchi che puntavano a intercettare le informazioni di pagamento prendevano di mira i singoli computer o i siti di e-commerce. Ora però sembra che i criminali puntino direttamente alle infrastrutture dei siti e, in particolare, ai router.

La tecnica è quella dello skimming attraverso l’uso di script specializzati. Niente di particolarmente nuovo a livello di codice: script di questo tipo sono stati ampiamente utilizzati dai famigerati gruppi MageCart, che detengono un ruolo di leader indiscussi in questo settore.

Normalmente, gli attacchi di MageCart prendono di mira i siti Internet, iniettando lo script all’interno delle pagine per il pagamento degli acquisti online.

Come spiega un report pubblicato su Internet da IBM, però, è comparsa una variante che adotta una strategia completamente diversa. Secondo i ricercatori, infatti, i pirati informatici starebbero testando uno script pensato per agire a livello dei router L7, utilizzati prevalentemente da catene commerciali, hotel, aeroporti e simili.


I router L7 sono dispositivi che non si discostano molto, dai normali router. Consentono però di gestire il traffico utilizzando un numero di parametri maggiore rispetto ai normali device di questo tipo, consentendo di selezionare il traffico anche in base ai cookie, il dominio e il tipo di browser.

Il codice individuato dagli esperti si basa sullo script originale di MageCart, ma è pensato per essere caricato a livello del router e, in seguito, iniettato nel browser dei visitatori.

A quanto pare, si tratterebbe di un malware ancora in fase di sperimentazione. I ricercatori, infatti, avrebbero individuato il codice su VirusTotal, l’aggregatore che viene utilizzato per analizzare un file utilizzando più motori antivirus.

L’ipotesi è che a caricarlo siano stati gli stessi pirati informatici per verificare quale fosse il livello di rilevazione da parte dei software antivirus. Non è chiaro, di conseguenza, se il codice sia già stato utilizzato o si tratti di un “prototipo” in fase di sperimentazione.

Nessun commento:

Posta un commento