Tech iCrewPlay.comTech iCrewPlay.com
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Cerca
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Copyright © Alpha Unity. Tutti i diritti riservati.​
Lettura: WordPress: malware tramite skimmer ne elude la sicurezza
Share
Notifica
Ridimensionamento dei caratteriAa
Tech iCrewPlay.comTech iCrewPlay.com
Ridimensionamento dei caratteriAa
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Cerca
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Seguici
  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Copyright © Alpha Unity. Tutti i diritti riservati.​
App e softwareTecnologia

WordPress: malware tramite skimmer ne elude la sicurezza

Gli skimmer di carte di credito... usati per rubare dati da WordPress

Andrea Tasinato 6 mesi fa Commenta! 7
SHARE

I ricercatori in sicurezza informatica stanno avvertendo di una nuova campagna stealth di skimmer di carte di credito che prende di mira le pagine di checkout e-commerce di WordPress inserendo un codice JavaScript maligno in una tabella del database associata al sistema di gestione dei contenuti (CMS).

Contenuti di questo articolo
Un curioso malware su WordPress che si espande con gli skimmerCome funziona questo script in JavaScript sulla piattaforma WordPressNon solo WordPress, coinvolgimento di piattaforme terze

Un curioso malware su WordPress che si espande con gli skimmer

“Questo malware per lo skimming delle carte di credito che prende di mira i siti WordPress inietta silenziosamente codice JavaScript malevolo nelle voci del database per rubare dettagli sensibili dei pagamenti,” ha dichiarato la ricercatrice di Sucuri, Puja Srivastava, in una nuova analisi, aggiungendo: “Il malware si attiva specificamente sulle pagine di checkout, sia dirottando i campi di pagamento esistenti sia iniettando un modulo di carta di credito falso.“

Wordpress: malware tramite skimmer ne elude la sicurezza
Storico logo di wordpress

La società di sicurezza web di proprietà di GoDaddy ha dichiarato di aver scoperto il malware incorporato nella tabella wp_options di WordPress con l’opzione “widget_block”, permettendo così di evitare la rilevazione da parte degli strumenti di scansione e di persistere sui siti compromessi senza attirare l’attenzione.

Leggi Altro

Microsoft terminerà il supporto per le password nell’app Authenticator a partire dal 1 agosto 2025.
Prorelax Vacuum Massager Sensitive: micidiale contro la cellulite ed efficace per il lipedema
Scattered Spider prende di mira il settore aereo: l’FBI lancia l’allarme
Quantum Computing: superato un limite storico, dimostrata per la prima volta un’accelerazione esponenziale incondizionata

In questo modo, l’idea è quella di inserire il codice JavaScript maligno in un widget di blocco HTML attraverso il pannello di amministrazione di WordPress (wp-admin > widgets).

Come funziona questo script in JavaScript sulla piattaforma WordPress

Il codice JavaScript caricato tramite WordPress funziona verificando se la pagina corrente è una pagina di checkout e si assicura che entri in azione solo dopo che il visitatore del sito stia per inserire i propri dettagli di pagamento, momento in cui crea dinamicamente una schermata di pagamento falsa che imita i legittimi processori di pagamento come Stripe.

Wordpress: malware tramite skimmer ne elude la sicurezza

Il modulo è progettato per catturare i numeri delle carte di credito degli utenti, le date di scadenza, i numeri CVV e le informazioni di fatturazione: alternativamente, lo script malevolo è anche in grado di catturare i dati inseriti su schermate di pagamento legittime in tempo reale per massimizzare la compatibilità.

I dati rubati vengono successivamente codificati in Base64 e combinati con la crittografia AES-CBC per apparire innocui e resistere ai tentativi di analisi e nella fase finale, vengono trasmessi a un server controllato dall’attaccante (“valhafather[.]xyz” o “fqbe23[.]xyz”).

Questo sviluppo arriva più di un mese dopo che Sucuri ha evidenziato una campagna simile che sfruttava malware JavaScript per creare dinamicamente moduli di carta di credito falsi o estrarre dati inseriti nei campi di pagamento delle pagine di checkout.

Wordpress: malware tramite skimmer ne elude la sicurezza

Le informazioni raccolte vengono poi sottoposte a tre livelli di offuscamento, prima codificandole come JSON, successivamente cifrandole con la chiave XOR “script” e infine usando la codifica Base64, prima dell’esfiltrazione verso un server remoto (“staticfonts[.]com“).

“Lo script è progettato per estrarre informazioni sensibili delle carte di credito da campi specifici sulla pagina di checkout,” ha osservato Srivastava. “Successivamente, il malware raccoglie ulteriori dati sugli utenti attraverso le API di Magento, inclusi nome, indirizzo, email, numero di telefono e altre informazioni di fatturazione. Questi dati vengono recuperati tramite i modelli di dati cliente e di preventivo di Magento.”

La divulgazione segue anche la scoperta di una campagna di phishing motivata finanziariamente che inganna i destinatari facendogli cliccare su pagine di login di PayPal sotto le spoglie di una richiesta di pagamento in sospeso per un importo di quasi $2.200.

“Il truffatore sembra aver semplicemente registrato un dominio di test di Microsoft 365, che è gratuito per tre mesi, e poi ha creato una lista di distribuzione (Billingdepartments1[@]gkjyryfjy876.onmicrosoft.com) contenente le email delle vittime,” ha dichiarato Carl Windsor di Fortinet FortiGuard Labs. “Nel portale web di PayPal, chiedono semplicemente il denaro e aggiungono la lista di distribuzione come indirizzo.”

Non solo WordPress, coinvolgimento di piattaforme terze

Ciò che rende la campagna subdola è il fatto che i messaggi provengono da un indirizzo legittimo di PayPal (service@paypal.com) e contengono un URL di accesso autentico, permettendo alle email di sfuggire agli strumenti di sicurezza.

Per peggiorare le cose, non appena la vittima tenta di accedere al proprio account PayPal riguardo alla richiesta di pagamento, il suo account viene automaticamente collegato all’indirizzo email della lista di distribuzione, consentendo all’attaccante di prendere il controllo dell’account.

Wordpress: malware tramite skimmer ne elude la sicurezza

Negli ultimi tempi, i malintenzionati sono stati osservati mentre sfruttavano una tecnica innovativa chiamata “transaction simulation spoofing” per rubare criptovalute dai portafogli delle vittime.

“I moderni portafogli Web3 incorporano la simulazione delle transazioni come una funzionalità user-friendly,” ha dichiarato Scam Sniffer. “Questa capacità permette agli utenti di visualizzare l’esito previsto delle loro transazioni prima di firmarle. Sebbene progettata per migliorare la trasparenza e l’esperienza dell’utente, gli attaccanti hanno trovato modi per sfruttare questo meccanismo.”

Le catene di infezione implicano approfittare del gap temporale tra la simulazione della transazione e la sua esecuzione, permettendo agli attaccanti di creare siti falsi che imitano le app decentralizzate (DApp) per portare a termine attacchi fraudolenti di svuotamento dei portafogli.

“Questo nuovo vettore di attacco rappresenta una significativa evoluzione nelle tecniche di phishing,” ha dichiarato il fornitore di soluzioni anti-truffa Web3. “Piuttosto che affidarsi alla semplice inganno, gli attaccanti ora stanno sfruttando funzionalità di portafogli fidati su cui gli utenti fanno affidamento per la sicurezza. Questo approccio sofisticato rende la rilevazione particolarmente difficile.”

Condividi questo articolo
Facebook Twitter Copia il link
Share
Cosa ne pensi?
-0
-0
-0
-0
-0
-0
lascia un commento lascia un commento

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer

Copyright © Alpha Unity. Tutti i diritti riservati.​

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Bentornato in iCrewPlay!

Accedi al tuo account

Hai dimenticato la password?