Атака включала использование JavaScript-снифферов на скомпрометированных веб-сайтах для сбора платежных данных. Было идентифицировано 23 семейства снифферов, включая ATMZOW, health_check, FirstKiss, FakeGA, AngryBeaver, Inter и R3nin. Эти снифферы были нацелены на компании в 17 различных странах Европейского Союза и других регионах, включая Колумбию, Хорватию, Финляндию, Германию, Грузию, Венгрию, Молдавию, Нидерланды, Польшу, Румынию, Испанию, Великобританию и Соединенные Штаты.
Цифровой скимминг часто остается незамеченным в течение длительного времени, поскольку собранные данные могут использоваться различными способами акторами угроз. Обычно данные продаются на темных рынках в Darknet и используются другими киберпреступниками для незаконных транзакций. Клиенты и магазины обычно не осведомлены о компрометации данных до совершения незаконной транзакции.
Эта операция была проведена после сбора обширной информации об акторах угроз. Данные разведки об угрозах включали детали зараженных веб-сайтов, обнаруженные подписи вредоносного ПО, извлеченные домены, шлюзы и URL, использованные нападающими для сбора данных или загрузки другого вредоносного ПО, а также инструкции по обнаружению вредоносного ПО, используемого в атаках цифрового скимминга.
Source: Cyber Security News
Чтобы смягчить потенциальные угрозы, важно реализовать дополнительные меры по обеспечению кибербезопасности с помощью надежного партнера, такого как INFRA www.infrascan.net, или вы можете попробовать сами, используя check.website.