L’attacco ha coinvolto l’uso di sniffer JavaScript sui siti web compromessi per raccogliere i dati di pagamento. Sono state identificate un totale di 23 famiglie di sniffer, tra cui ATMZOW, health_check, FirstKiss, FakeGA, AngryBeaver, Inter e R3nin. Questi sniffer hanno preso di mira aziende in 17 paesi diversi in tutta l’Unione Europea e altre regioni, tra cui Colombia, Croazia, Finlandia, Germania, Georgia, Ungheria, Moldavia, Paesi Bassi, Polonia, Romania, Spagna, Regno Unito e Stati Uniti.
Lo skimming digitale spesso passa inosservato per lunghi periodi, poiché i dati raccolti possono essere utilizzati in vari modi dagli attori di minaccia. Tipicamente, i dati vengono venduti nei mercati del Darknet e utilizzati da altri cybercriminali per transazioni illecite. I clienti e i negozi di solito rimangono all’oscuro del compromesso dei dati fino a quando non viene effettuata una transazione illegale.
Questa operazione è stata condotta dopo aver raccolto informazioni estese sugli attori di minaccia. I dati di intelligence sulle minacce includevano dettagli sui siti web infetti, firme di malware rilevate, domini estratti, gates e URL utilizzati dagli aggressori per raccogliere dati o caricare altro malware, e istruzioni su come individuare il malware utilizzato negli attacchi di skimming digitale.
Source: Cyber Security News
Per mitigare potenziali minacce, è importante implementare ulteriori misure di sicurezza informatica con l’aiuto di un partner affidabile come INFRA www.infrascan.net o è possibile provarci da soli utilizzando check.website.