الأخبار التكنولوجية والاستعراضات والنصائح!

أصيب موقع Tupperware بمصارف Magecart

  • صفحة الخروج على "tupperware.com" مصابة بكاشطات سرقة البطاقات.
  • تم حث الضحايا على إدخال تفاصيل الدفع الخاصة بهم في نموذج دفع مخادع تم تحميله بواسطة صورة ضارة.
  • ظلت كاشطة Magecart تعمل على الموقع الشهير لمدة خمسة أيام على الأقل.

الباحثين العاملين في Malwarebytes لديهم العثور على كاشطات سرقة بيانات البطاقة في متجر "Tupperware" على الإنترنت ، وهو أحد أشهر مصنعي المنتجات المنزلية والمطابخ المعروفة والموثوقة. حدث الاكتشاف في 20 مارس 2020 ، وحاول الباحثون إخطار Tupperware بالمخاطر. بينما حاولوا الوصول إلى الشركة عبر رسائل البريد الإلكتروني والمكالمات الهاتفية ، Twitter، و Linkedin ، لم يجيبهم أي ممثل. وهذا يعني أن "tupperware.com" ، وهو موقع ويب يتلقى كميات هائلة من زيارات المستخدمين ، لا يزال يمثل خطرًا على زواره ، حيث استمرت الكاشطة في العمل على صفحة الدفع ، وجمع بيانات الدفع للعملاء وتفاصيل البطاقة.

بشكل أكثر تحديدًا ، تمكن الممثلون من زرع نص برمجي يقوم بتحميل حاوية iframe تعرض صفحة دفع مخادعة. هناك ، يدخل الضحايا اسمهم الأول والأخير ، وعنوان إرسال الفواتير ، ورقم الهاتف ، ورقم بطاقة الائتمان ، وتاريخ انتهاء الصلاحية ، ورمز أمان CVV ، ويتم إرسال كل شيء مباشرة إلى الجهات الفاعلة في Magecart. لاحظ الباحثون أن النطاق الذي يتلقى هذه البيانات تم إنشاؤه في 9 مارس 2020 ، وهو مسجل على عنوان بريد إلكتروني روسي ، ويوجد على الخادم حيث يتم أيضًا استضافة العديد من مواقع التصيد.

payment_form "width =" 644 "height =" 791 "data-srcset =" https://cdn.technadu.com/wp-content/uploads/2020/03/payment_form__.png 644w، https: //cdn.technadu. com / wp-content / uploads / 2020/03 / payment_form __- 244x300.png 244w، https://cdn.technadu.com/wp-content/uploads/2020/03/payment_form__-163x200.png 163w، https: // cdn.technadu.com/wp-content/uploads/2020/03/payment_form__-342x420.png 342w "أحجام =" (الحد الأقصى للعرض: 644 بكسل) 100vw ، 644 بكسلالمصدر: مدونة Malwarebytes

حتى إذا مر شخص ما بمشكلة فحص شفرة مصدر HTML لصفحة تسجيل الخروج من Tupperware ، فلن يتمكن من رؤية الكاشطة. ذلك لأنه يتم تحميل المقتطف الضار ديناميكيًا في نموذج كائن المستند. إحدى الهبات من كون النموذج مزيفًا هي حقيقة أنه لم يتم تنفيذ التوطين للغات مختلفة. يدعم موقع Tupperware على الويب لغات أخرى إلى جانب اللغة الإنجليزية ، لذا يجب ألا يقتصر نموذج الدفع على اللغة الإنجليزية فقط. في حين أن هذا قد يوفر للعملاء الذين يستخدمون لغات مختلفة ، فإن معظم حركة مرور Tupperware تأتي من الولايات المتحدة ، لذلك يمكن أن تعمل الكاشطة بشكل جيد مع الأغلبية.

إطار "عرض =" 910 "ارتفاع =" 513 "data-srcset =" https://cdn.technadu.com/wp-content/uploads/2020/03/frame.png 910 واط ، https: //cdn.technadu. com / wp-content / uploads / 2020/03 / frame-300x169.png 300w، https://cdn.technadu.com/wp-content/uploads/2020/03/frame-768x433.png 768w، https: // cdn.technadu.com/wp-content/uploads/2020/03/frame-200x113.png 200w، https://cdn.technadu.com/wp-content/uploads/2020/03/frame-218x122.png 218w، https://cdn.technadu.com/wp-content/uploads/2020/03/frame-265x149.png 265w ، https://cdn.technadu.com/wp-content/uploads/2020/03/frame-324x182 .png 324w ، https://cdn.technadu.com/wp-content/uploads/2020/03/frame-696x392.png 696w ، https://cdn.technadu.com/wp-content/uploads/2020/03 /frame-745x420.png 745w "أحجام =" (الحد الأقصى للعرض: 910 بكسل) 100 فولت / 910 بكسلالمصدر: مدونة Malwarebytes

بمجرد أن يقوم الضحايا بإدخال بيانات الدفع الخاصة بهم في النموذج المخادع ، يحصلون على خطأ "مهلة الجلسة" المزيف وسيتم إعادة توجيههم إلى نموذج الدفع الشرعي. بعد ذلك ، سيدخلون بياناتهم مرة أخرى ، معتقدين أن النظام لم يكن نشطًا في المرة الأخيرة ، ويكملون طلبهم في النهاية. جانب آخر مثير للاهتمام يعكس صفة الممثلين هو أنهم قاموا أيضًا بزرع صورة PNG خفية تشبه رمز الأسئلة الشائعة ، والتي يتم تحميلها بصمت على "tupperware.com". في الشفرة المخفية ، يوجد مقتطف JavaScript مشفر ، والذي يعمل في النهاية كمحمل لإطار iframe الخارق.

faq_icon "width =" 699 "height =" 693 "data-srcset =" https://cdn.technadu.com/wp-content/uploads/2020/03/faq_icon.png 699w، https: //cdn.technadu. com / wp-content / uploads / 2020/03 / faq_icon-300x297.png 300w، https://cdn.technadu.com/wp-content/uploads/2020/03/faq_icon-150x150.png 150w، https: // cdn.technadu.com/wp-content/uploads/2020/03/faq_icon-200x198.png 200w، https://cdn.technadu.com/wp-content/uploads/2020/03/faq_icon-696x690.png 696w، https://cdn.technadu.com/wp-content/uploads/2020/03/faq_icon-424x420.png 424w "أحجام =" (الحد الأقصى للعرض: 699 بكسل) 100vw ، 699 بكسلالمصدر: مدونة Malwarebytes

بعد كل ذلك ، ومع إضافة Malwarebytes و Sucuri إلى تدابير الحماية لموقع Tupperware ، تمت إزالة شفرة جافا سكريبت الخبيثة وملف PNG في 03/25 الساعة 1:45 مساءً بتوقيت المحيط الهادئ. لا يزال وقت الإصابة الأولية غير معروف ، لذلك إذا اشتريت شيئًا من هذا الموقع ، فتأكد من مراقبة نشاط حسابك والإبلاغ فورًا عن أي رسوم احتيالية لمصدر بطاقتك.