ㅍㅍㅅㅅ

소셜 네트워킹 사이트에서 은행 계좌를 도난당하는 방법입니다.

이것은 사이버 범죄자들이 소셜 네트워킹 사이트의 버튼에 사용되는 이미지 내부에 숨어 있는 새로운 유형의 멀웨어를 웹에 생성하여 소셜 네트워킹 사이트가 자신도 모르는 사이에 사용자를 도용하는 방법입니다. 훔침 온라인 상점의 지불 양식에 입력된 신용 카드 정보.

소셜 미디어

웹 스키머 또는 Magecart 스크립트로 알려진 이 멀웨어는 XNUMX월과 XNUMX월 사이에 온라인 상점에서 발견되었습니다. 네덜란드 정보 보안 회사인 Sanguine Security에서 처음 발견했습니다.

이 특정 형태의 맬웨어는 널리 공개되지 않았지만 발견 결과 Magecart 갱단이 자체적으로 악성 기믹을 지속적으로 개발하고 있음을 알 수 있습니다.

개인 정보 숨기기

기술 수준에서 탐지된 맬웨어는 스테가노그래피라는 기술을 사용합니다. 이 기술은 이미지 안에 텍스트를 숨기는 것과 같이 다른 형식으로 정보를 숨기는 것을 말합니다.

맬웨어 공격의 세계에서 스테가노그래피는 바이러스가 없는 것처럼 보이는 파일 내부에 악성 코드를 배치하여 바이러스 백신 프로그램에서 악성 코드를 숨기는 방법으로 자주 사용됩니다.

지난 몇 년 동안 가장 일반적인 형태의 스테가노그래피 공격은 일반적으로 PNG 또는 JPG 형식으로 저장되는 이미지 파일 내부에 악성 페이로드를 숨기는 것이었습니다.

그리고 Magecart 스크립트라는 악성 소프트웨어의 세계에서 스테가노그래피는 대부분 이미지 파일이 아닌 JavaScript 코드에 숨겨져 있기 때문에 작동합니다.

역사상 가장 큰 절도

그러나 이전 스테가노그래피 공격에서 웹사이트 로고, 제품 이미지 또는 파비콘을 사용하여 멀웨어 페이로드를 숨긴 후 이 기술이 Magecart 스크립트에서 서서히 사용되었습니다.

도난으로부터 계정을 보호하는 방법은 무엇입니까?

이러한 유형의 맬웨어로부터 자신을 보호하려는 사용자에게는 옵션이 거의 없습니다. 이러한 유형의 코드는 일반적으로 눈에 띄지 않고 전문가라도 탐지하기가 매우 어렵기 때문입니다.

쇼핑객이 magecart 스크립트로부터 자신을 보호할 수 있는 가장 간단한 방법은 일회성 결제용으로 설계된 가상 카드를 사용하는 것이라고 믿어집니다.

일부 은행이나 결제 앱은 현재 이러한 카드를 제공하는데, 이는 공격자가 거래 세부 정보를 기록하더라도 신용 카드 데이터는 일회성으로 생성되기 때문에 쓸모가 없기 때문에 인터넷에서 이 멀웨어를 처리하는 가장 좋은 방법입니다.

관련 기사

맨 위로 이동 버튼
Ana Salwa와 함께 지금 무료로 구독하세요 당신은 우리의 뉴스를 가장 먼저 받게 될 것이고, 우리는 당신에게 각각의 새로운 알림을 보낼 것입니다 لا 부디
소셜 미디어 셀프 게시 에 의해 구동 : XYZScripts.com