久久精品中文字幕,狠狠色丁香婷婷综合,精品国产制服丝袜高跟,国内精品久久久久久久久齐齐 ,国模冰莲极品自慰人体
灰鴿子遠程控制軟件
標題:
成千上萬的在線商店信用卡被黑客盜竊.灰鴿子遠程控制軟件,灰鴿子
[打印本頁]
作者:
admin
時間:
2016-10-14 10:29
標題:
成千上萬的在線商店信用卡被黑客盜竊.灰鴿子遠程控制軟件,灰鴿子
成千上萬的在線商店信用卡被黑客盜竊.灰鴿子遠程控制軟件,灰鴿子
攻擊者將惡意JavaScript代碼注入電子商務網站以竊取支付卡數(shù)據(jù)
大約6,000家網上商店被黑客入侵,他們添加了特制的代碼來攔截和竊取支付卡的詳細信息。
這些在線撇imming攻擊最早由荷蘭研究員Willem de Groot一年前發(fā)現(xiàn)。當時,他發(fā)現(xiàn)了3,501個含有惡意JavaScript代碼的商店。然而,情況卻越來越糟,而不是越來越好。
到3月份,受感染的商店數(shù)量增長了近30%,達到4,476個,到9月,達到5,925個。超過750家網上商店在2015年不斷漏掉攻擊者的支付卡詳細信息,今天仍在這樣做,表明這種類型的活動可能幾個月沒有被發(fā)現(xiàn),研究人員在一篇博客中說。
De Groot的數(shù)據(jù)表明,有多個組從事在線撇清。雖然在2015年,有相同的惡意軟件代碼的變種,今天有三個不同的惡意軟件家庭,共有九個變種。
“第一個惡意軟件只是攔截了在URL中簽出的頁面,”研究人員說。 “新版本還檢查流行的支付插件,如Firecheckout,Onestepcheckout和Paypal。
惡意代碼被混淆并且使用內容管理解決方案中的已知漏洞或網站所有者未能修補的電子商務軟件來部署。
更糟糕的是,一些商店老板似乎沒有抓住這些問題的嚴重性或了解他們的影響。 De Groot給出了他從公司那里得到的最糟糕的答案的例子,他試圖告訴他們妥協(xié)。
“我們不在乎,我們的付款由第三方付款提供商處理,”一個不記名的店主說。
“我們的店是安全的,因為我們使用HTTPS,”另一個說。
HTTPS保護免受中間人攻擊,攻擊者處于網絡中的位置以攔截用戶和服務器之間的流量。但是,在這種情況下,惡意代碼在服務器本身上運行,并通過HTTPS提供,因此它可以看到用戶進入網站的任何信息。
至于使用第三方支付處理器,“如果有人可以注入Javascript到您的網站,您的數(shù)據(jù)庫很可能也被黑客,”de Groot說。
好消息是,一些店主正在采取行動,在48小時內固定334家商店。另一方面,在同一時期,有170家新店被黑客入侵。
歡迎光臨 灰鴿子遠程控制軟件 (http://www.wzgoogletg.cn/)
Powered by Discuz! X3.4