盜竊銀行卡數據不會削弱。 Qihoo 360 NetLab安全研究人員剛剛發現了針對全球105個電子商務網站的一波攻擊浪潮,至少從12月開始。
操作模式是經典的:JavaScript代碼在付款頁面上插入。用戶一旦通過銀行卡告知並驗證他的數據,這些數據就會立即下載到由海盜控制的服務器上。在這種情況下,該服務器託管在域名“ Magento-Alalytics.com”下,這顯然與著名的電子商務平台Magento CMS無關。
被盜數據是卡號,載體名稱,到期日期和密碼圖(CVV)。有了這些數據,黑客可以在大量站點上進行欺詐性購買。確實,即使您在銀行級別激活了3D安全的3D身份驗證,也不是所有交易者使用它。

有關電子商務網站相當小或中型,專門從事利基領域。其中,有兩個是法語:柵欄 - 電子。fr和cupidonlingerie.fr。此外,六個網站位於Alexa的前100萬列表中,因此相對大量流量:Mitsosa.com,Alkoholeswiata.com,Spieltraum-Shop.de,Ilybean.com,mtbsale.com,mtbsale.com和ucc-bd.com。如果您最近在其中一個網站上進行了購買,最好更改銀行卡。請與您的銀行聯繫以決定遵循的程序。
一種成長的現象
Qihoo給出的列表並不詳盡。受到質疑ARS Technica安全研究員JérômeSegura的Malwarebytes指出了關於urllscan.io的研究,迄今為止,該研究很重要近300個受感染的地點,趨勢越來越多。
兩週前,這位研究人員還發現了類似的惡意腳本加上800個網站網絡。其中有三個法國網站:Philippelebac.fr,Canadaparkas.fr和Hardshot.fr。
這種黑客並不是什麼新鮮事。過去,過去的大型網站已經被黑客入侵Ticketmaster,,,,英國航空公司或者newegg。從現在開始,小網站似乎就在眼前,可能是因為它們不太安全。
逃脫海盜爪的一種方法是使用一次性虛擬銀行卡號(藍色電子車服務)。這是一項付費銀行服務,但這是有效的。
來源:Qihoo 360,,,,ARS Technica,,,,惡意軟件