L’atac va implicar l’ús de sniffers JavaScript en llocs web compromesos per recopilar dades de pagament. Es van identificar un total de 23 famílies de sniffers, incloent ATMZOW, health_check, FirstKiss, FakeGA, AngryBeaver, Inter i R3nin. Aquests sniffers tenien com a objectiu empreses en 17 països diferents d’arreu de la Unió Europea i altres regions, incloent Colòmbia, Croàcia, Finlàndia, Alemanya, Geòrgia, Hongria, Moldàvia, Països Baixos, Polònia, Romania, Espanya, Regne Unit i Estats Units.
El skimming digital sovint passa desapercebut durant períodes prolongats, ja que les dades recollides poden ser utilitzades de diverses maneres pels actors de l’amenaça. Típicament, les dades es venen en mercats del Darknet i són utilitzades per altres ciberdelinqüents per a transaccions il·lícites. Els clients i les botigues generalment romanen inconscients del compromís de dades fins que es realitza una transacció il·legal.
Aquesta operació es va dur a terme després de recopilar informació extensa sobre els actors de l’amenaça. Les dades d’intel·ligència sobre les amenaces incloïen detalls de llocs web infectats, signatures de malware detectades, dominis extrets, portes i URL utilitzades pels atacants per recopilar dades o carregar un altre malware, i instruccions sobre com localitzar el malware utilitzat en atacs de skimming digital.
Source: Cyber Security News
Per mitigar amenaces potencials, és important implementar mesures addicionals de ciberseguretat amb l’ajuda d’un soci de confiança com INFRA www.infrascan.net o bé pots provar-ho tu mateix utilitzant check.website.