首页 » 商业 >

黑客将虚拟信用卡窃取者隐藏在图像文件元数据中

2020-06-27 20:08:41来源:

许多人都知道要检查自动取款机和加油站信用卡读取器中是否有撇取者,但是很难确定何时将虚拟藏匿在网站的支付门户中。根据Malwarebytes的研究,黑客将MagecartJavaScript代码放入图像文件的EXIF元数据中,然后由受感染的商店加载并执行。将恶意代码隐藏在图像中并不是什么新鲜事,但这是安全研究人员第一次看到它们用来使信用卡窃取者晦涩难懂。

黑客最近的趋势是将恶意代码隐藏在网站图标中-您在浏览器选项卡角上看到的那些图标。Malwarebytes表示,它首先假设正在研究的漏洞利用是这种攻击的一种变体,但进一步的分析表明,它完全是另外一回事。该公司发现恶意代码是通过用于WordPress的WooCommerce插件加载的。由于其广泛的市场份额,这已成为黑客越来越受欢迎的目标。加载后,它将获取付款信息​​,例如客户的姓名,地址和信用卡详细信息。

这是一个重要的提醒,恶意软件可以隐藏在任何地方。而且由于JavaScript代码无处不在,如果不采取适当的预防措施,几乎所有设备都可以被利用。

猜您喜欢