kode JavaScript berbahaya

Pelaku ancaman di balik kampanye skimming web memanfaatkan kode JavaScript berbahaya yang meniru skrip Google Analytics dan Meta Pixel dalam upaya untuk menghindari deteksi.

“Ini adalah pergeseran dari taktik sebelumnya di mana penyerang secara mencolok menyuntikkan skrip berbahaya ke dalam platform e-commerce dan sistem manajemen konten (CMS) melalui eksploitasi kerentanan, membuat ancaman ini sangat mengelak dari solusi keamanan tradisional,” kata Tim Riset Pertahanan Microsoft 365 dalam sebuah laporan baru. .

Serangan skimming, seperti yang dilakukan oleh Magecart, dilakukan dengan tujuan mengumpulkan dan mengekspor informasi pembayaran pengguna, seperti detail kartu kredit, yang dimasukkan ke dalam formulir pembayaran online di platform e-niaga, biasanya selama proses pembayaran.

Keamanan cyber

Ini dicapai dengan memanfaatkan kerentanan keamanan di plugin pihak ketiga dan alat lain untuk menyuntikkan kode JavaScript jahat ke portal online tanpa sepengetahuan pemiliknya.

Karena serangan skimming telah meningkat jumlahnya selama bertahun-tahun, demikian juga metode yang digunakan untuk menyembunyikan skrip skimming. Tahun lalu, Malwarebytes mengungkapkan kampanye di mana aktor jahat diamati mengirimkan shell web berbasis PHP yang tertanam di dalam favicon situs web untuk memuat kode skimmer.

kode JavaScript berbahaya

Kemudian pada Juli 2021, Sucuri menemukan taktik lain yang melibatkan penyisipan kode JavaScript di dalam blok komentar dan menyembunyikan data kartu kredit yang dicuri ke dalam gambar dan file lain yang dihosting di server yang dilanggar.

Teknik kebingungan terbaru yang diamati oleh Microsoft adalah varian dari metode yang disebutkan di atas menggunakan file gambar berbahaya, termasuk gambar biasa, untuk secara diam-diam menggabungkan skrip PHP dengan JavaScript yang disandikan Base64.

Keamanan cyber

Pendekatan kedua bergantung pada empat baris kode JavaScript yang ditambahkan ke halaman web yang disusupi untuk mengambil skrip skimmer dari server jarak jauh yang “dikodekan dalam Base64 dan digabungkan dari beberapa string.”

Juga terdeteksi adalah penggunaan domain skrip skimmer yang disandikan dalam kode Google Analytics dan Meta Pixel palsu dalam upaya untuk tetap berada di bawah radar dan menghindari kecurigaan.

Sayangnya, tidak banyak yang dapat dilakukan pembeli online untuk melindungi diri mereka dari skimming web selain memastikan bahwa sesi browser mereka aman selama checkout. Atau, pengguna juga dapat membuat kartu kredit virtual untuk mengamankan detail pembayaran mereka.

“Mengingat semakin mengelak taktik yang digunakan dalam kampanye skimming, organisasi harus memastikan bahwa platform e-niaga, CMS, dan plugin yang terpasang selalu terbarui dengan patch keamanan terbaru dan bahwa mereka hanya mengunduh dan menggunakan plugin dan layanan pihak ketiga dari tepercaya. sumber,” kata Microsoft.