Cuộc tấn công liên quan đến việc sử dụng các sniffer JavaScript trên các trang web bị xâm phạm để thu thập dữ liệu thanh toán. Tổng cộng 23 họ sniffer đã được xác định, bao gồm ATMZOW, health_check, FirstKiss, FakeGA, AngryBeaver, Inter và R3nin. Những sniffer này nhắm vào các công ty ở 17 quốc gia khác nhau trên khắp Liên minh Châu Âu và các khu vực khác, bao gồm Colombia, Croatia, Phần Lan, Đức, Gruzia, Hungary, Moldova, Hà Lan, Ba Lan, Romania, Tây Ban Nha, Vương quốc Anh và Hoa Kỳ.
Skimming số thường không được phát hiện trong thời gian dài, vì dữ liệu thu thập được có thể được sử dụng theo nhiều cách bởi các tác nhân đe dọa. Thông thường, dữ liệu này được bán trên các thị trường Darknet và được sử dụng bởi các tin tặc khác cho các giao dịch bất hợp pháp. Khách hàng và cửa hàng thường không biết về sự xâm phạm dữ liệu cho đến khi một giao dịch bất hợp pháp được thực hiện.
Hoạt động này được thực hiện sau khi thu thập thông tin rộng rãi về các tác nhân đe dọa. Dữ liệu tình báo đe dọa bao gồm chi tiết của các trang web bị nhiễm, chữ ký malware được phát hiện, các miền được trích xuất, cổng và URL được sử dụng bởi kẻ tấn công để thu thập dữ liệu hoặc tải malware khác, và hướng dẫn về cách xác định malware được sử dụng trong các cuộc tấn công skimming số.
Source: Cyber Security News
Để giảm thiểu các mối đe dọa tiềm năng, điều quan trọng là cần thực hiện các biện pháp bảo mật mạng bổ sung với sự giúp đỡ của một đối tác đáng tin cậy như INFRA www.infrascan.net hoặc bạn cũng có thể tự thử bằng cách sử dụng check.website.