websocket获取ip地址_新型skimmer攻击利用WebSocket逃避检测

9ca60da40a31553953eb572fc2bd2ded.png 点击上方 蓝字 关注我们 499a1397a615cc5df01a8fc3ae90ee83.png Akamai的研究人员发现一种新型skimmer攻击,其利用一种新技术提取信用卡的支付信息,该攻击针对多个电子商城。 攻击者使用伪造的信用卡论坛和WebSockets以窃取用户的财务和个人信息。 研究人员表明:“越来越多的电子商城 将其付款流程外包给第三方供应商,这意味着它们不在商店内部处理信 用卡数据。 为了克服该问题,攻击者创建了一张虚假的信用卡表单,并将其注入到应用程序的结帐页面。 渗透本身是由通过WebSockets完成的,其为攻击者提供了更隐蔽的渗透路径 。” 攻击者使用skimmer软件将加载器作为嵌入式脚本注入到网页源码中。一旦执行,将会从C2服务器(https[:]//tags-manager[.]com/gtags/script2)请求恶意的JavaScript文件。 从外部服务器加载脚本后,skimmer会将其生成的会话ID和客户端IP地址存储在浏览器的LocalStorage中。 攻击者利用Cloudflare的API获取用户的IP地址,然后使用WebSocket连接,从涉及结帐、登录和新帐户注册的页面中窃取敏感信息。 此次攻击的独特之处在于,它使用WebSockets(而不是HTML标签或XHR请求)从受感染站点中提取信息,使得攻击更加隐蔽。使用WebSockets可以绕过许多CSP策略。 b236c04b1624b86452e2ad82b378b79a.png 研究人员注意到,对于那些通过第三方提供商处理付款过程的电子商店,skimmer在将页面重定向到第三方供应商之前,会在页面中创建虚假的信用卡表单。 8c0e2797000b73ad4dd4b5b232362822.png

END

54349b7caad8a83ec38c98bebc4478cd.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值