久久精品中文字幕,狠狠色丁香婷婷综合,精品国产制服丝袜高跟,国内精品久久久久久久久齐齐 ,国模冰莲极品自慰人体

灰鴿子遠程控制軟件

 找回密碼
 立即注冊

QQ登錄

只需一步,快速開始

查看: 11677|回復: 0
打印 上一主題 下一主題

成千上萬的在線商店信用卡被黑客盜竊.灰鴿子遠程控制軟件,灰鴿子

[復制鏈接]
跳轉(zhuǎn)到指定樓層
樓主
發(fā)表于 2016-10-14 10:29:15 | 只看該作者 回帖獎勵 |倒序瀏覽 |閱讀模式
成千上萬的在線商店信用卡被黑客盜竊.灰鴿子遠程控制軟件,灰鴿子

攻擊者將惡意JavaScript代碼注入電子商務(wù)網(wǎng)站以竊取支付卡數(shù)據(jù)
大約6,000家網(wǎng)上商店被黑客入侵,他們添加了特制的代碼來攔截和竊取支付卡的詳細信息。
這些在線撇imming攻擊最早由荷蘭研究員Willem de Groot一年前發(fā)現(xiàn)。當時,他發(fā)現(xiàn)了3,501個含有惡意JavaScript代碼的商店。然而,情況卻越來越糟,而不是越來越好。
到3月份,受感染的商店數(shù)量增長了近30%,達到4,476個,到9月,達到5,925個。超過750家網(wǎng)上商店在2015年不斷漏掉攻擊者的支付卡詳細信息,今天仍在這樣做,表明這種類型的活動可能幾個月沒有被發(fā)現(xiàn),研究人員在一篇博客中說。
De Groot的數(shù)據(jù)表明,有多個組從事在線撇清。雖然在2015年,有相同的惡意軟件代碼的變種,今天有三個不同的惡意軟件家庭,共有九個變種。
“第一個惡意軟件只是攔截了在URL中簽出的頁面,”研究人員說。 “新版本還檢查流行的支付插件,如Firecheckout,Onestepcheckout和Paypal。
惡意代碼被混淆并且使用內(nèi)容管理解決方案中的已知漏洞或網(wǎng)站所有者未能修補的電子商務(wù)軟件來部署。
更糟糕的是,一些商店老板似乎沒有抓住這些問題的嚴重性或了解他們的影響。 De Groot給出了他從公司那里得到的最糟糕的答案的例子,他試圖告訴他們妥協(xié)。
“我們不在乎,我們的付款由第三方付款提供商處理,”一個不記名的店主說。
“我們的店是安全的,因為我們使用HTTPS,”另一個說。
HTTPS保護免受中間人攻擊,攻擊者處于網(wǎng)絡(luò)中的位置以攔截用戶和服務(wù)器之間的流量。但是,在這種情況下,惡意代碼在服務(wù)器本身上運行,并通過HTTPS提供,因此它可以看到用戶進入網(wǎng)站的任何信息。
至于使用第三方支付處理器,“如果有人可以注入Javascript到您的網(wǎng)站,您的數(shù)據(jù)庫很可能也被黑客,”de Groot說。
好消息是,一些店主正在采取行動,在48小時內(nèi)固定334家商店。另一方面,在同一時期,有170家新店被黑客入侵。
分享到:  QQ好友和群QQ好友和群
收藏收藏
您需要登錄后才可以回帖 登錄 | 立即注冊

本版積分規(guī)則

Archiver|手機版|小黑屋|灰鴿子遠程控制軟件|灰鴿子遠程控制軟件 ( 魯ICP備14000061號-4 )

GMT+8, 2025-7-6 18:18 , Processed in 0.067196 second(s), 19 queries , Gzip On.

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回復 返回頂部 返回列表