2019 का बड़ा ऑनलाइन सुरक्षा जोखिम ऐसा लग रहा है कि यह एक प्रकार का कार्य हो सकता है।  यहां बताया गया है कि वेबसाइट के फॉर्म से हैकर्स आपका डेटा कैसे चुराते हैं।

क्या स्वरूपण है और आप इससे कैसे बच सकते हैं?

विज्ञापन 2017 रैंसमवेयर का साल था। 2018 सभी क्रिप्टोकरंसी के बारे में था। २०१ ९ रूप धारण करने के वर्ष के रूप में आकार ले रहा है। बिटकॉइन और मोनेरो जैसी क्रिप्टोकरेंसी के मूल्य में भारी कमी आई है, साइबर क्रिमिनल धोखाधड़ी के मुनाफे के लिए कहीं और देख रहे हैं। आपके द्वारा सबमिट किए जाने से पहले उत्पाद ऑर्डर फ़ॉर्म से सीधे अपनी बैंकिंग जानकारी चुराने से बेहतर जगह और क्या हो सकती है। ये सही है; वे आपके बैंक में नहीं जा रहे हैं। हमलावर आपके डेटा को उठा रहे हैं इससे पहले कि वह भी दूर हो जाए। यहां आपको फॉर्मजैकिंग के बारे में जानने की आवश्यकता है। फॉर्मजैकिंग क्या है? फॉर्मैकैकिंग हमला एक साइबर अपराध क

विज्ञापन

2017 रैंसमवेयर का साल था। 2018 सभी क्रिप्टोकरंसी के बारे में था। २०१ ९ रूप धारण करने के वर्ष के रूप में आकार ले रहा है।

बिटकॉइन और मोनेरो जैसी क्रिप्टोकरेंसी के मूल्य में भारी कमी आई है, साइबर क्रिमिनल धोखाधड़ी के मुनाफे के लिए कहीं और देख रहे हैं। आपके द्वारा सबमिट किए जाने से पहले उत्पाद ऑर्डर फ़ॉर्म से सीधे अपनी बैंकिंग जानकारी चुराने से बेहतर जगह और क्या हो सकती है। ये सही है; वे आपके बैंक में नहीं जा रहे हैं। हमलावर आपके डेटा को उठा रहे हैं इससे पहले कि वह भी दूर हो जाए।

यहां आपको फॉर्मजैकिंग के बारे में जानने की आवश्यकता है।

फॉर्मजैकिंग क्या है?

फॉर्मैकैकिंग हमला एक साइबर अपराध के लिए एक ई-कॉमर्स साइट से सीधे अपनी बैंकिंग जानकारी को बाधित करने का एक तरीका है।

सिमेंटेक इंटरनेट सिक्योरिटी थ्रेट रिपोर्ट 2019 के अनुसार, फॉर्मजैकर्स ने 2018 में हर महीने 4, 818 अद्वितीय वेबसाइटों से समझौता किया। वर्ष के दौरान, सिमेंटेक ने 3.7 मिलियन से अधिक फॉर्मजिंग प्रयासों को अवरुद्ध कर दिया।

इसके अलावा, 2018 के अंतिम दो महीनों में नवंबर-शुक्रवार शुक्रवार सप्ताहांत की ओर बढ़ते हुए, और दिसंबर की क्रिसमस की खरीदारी की अवधि में 1 मिलियन से अधिक लोगों ने फॉर्मूलांग के प्रयास किए।

MageCart शैली के संक्रमण और छापों में एक उतार-चढ़ाव देखने से स्कैमर्स की छुट्टियां नहीं होती हैं।

- natmchugh (@natmchugh) 21 दिसंबर, 2018

तो, एक अटैकिंग अटैक कैसे काम करता है?

फॉर्मजैकिंग में ई-कॉमर्स प्रदाता की वेबसाइट में दुर्भावनापूर्ण कोड सम्मिलित करना शामिल है। दुर्भावनापूर्ण कोड भुगतान की जानकारी चुराता है जैसे कि कार्ड का विवरण, नाम और अन्य व्यक्तिगत जानकारी जो आमतौर पर ऑनलाइन खरीदारी करते समय उपयोग की जाती है। चोरी किए गए डेटा को पुन: उपयोग या बिक्री के लिए एक सर्वर पर भेजा जाता है, पीड़ित इस बात से अनजान होता है कि उनके भुगतान की जानकारी से छेड़छाड़ की गई है।

सब सब में, यह बुनियादी लगता है। यह इससे दूर है। एक हैकर ने ब्रिटिश एयरवेज साइट पर चल रही स्क्रिप्ट को संशोधित करने के लिए कोड की 22 लाइनों का उपयोग किया। हमलावर ने इस प्रक्रिया में £ 13 मिलियन से अधिक की कमाई करते हुए 380, 000 क्रेडिट कार्ड विवरण चुरा लिए।

उसमें झूठ निहित है। ब्रिटिश एयरवेज, TicketMaster UK, Newegg, Home Depot, और Target पर हाल के हाई-प्रोफाइल हमलों ने एक आम भाजक को साझा किया: फॉर्मजैकिंग।

फॉर्मैकैकिंग हमलों के पीछे कौन है?

एक एकल हमलावर को तब इंगित करना जब इतनी अनूठी वेबसाइटें एक ही हमले का शिकार हो जाती हैं (या कम से कम, हमले की शैली) सुरक्षा शोधकर्ताओं के लिए हमेशा मुश्किल होती है। अन्य हालिया साइबर क्राइम तरंगों की तरह, एक भी अपराधी नहीं है। इसके बजाय, फॉर्मेजैकिंग का अधिकांश हिस्सा मैजकार्ट समूहों से उपजा है।

आरएसए बूथों द्वारा आज जाने का फैसला किया गया है कि हर विक्रेता अपने विपणन में मेग्कार्ट का उपयोग करने के लिए कहें। जाहिरा तौर पर आज तक के जवाब हैं:

- मेरे संगठन पर एक बड़ा हमला
- रूस से अपराधियों का एक बड़ा उद्यम
- एक अत्यधिक परिष्कृत हमला जिसके लिए मुझे उत्पाद एक्स की आवश्यकता है

1 / n

- य ??????? कश्मीर ???? रों ?? (@ydklijnsma) 6 मार्च, 2019

यह नाम उस सॉफ़्टवेयर से उपजा है जिसे हैक करने वाले समूह दुर्भावनापूर्ण कोड को असुरक्षित ई-कॉमर्स साइटों में इंजेक्ट करने के लिए उपयोग करते हैं। यह कुछ भ्रम की स्थिति पैदा करता है, और आप अक्सर हैकिंग समूह का वर्णन करने के लिए मेग्कार्ट को एक विलक्षण इकाई के रूप में उपयोग करते देखते हैं। वास्तव में, कई मेकार्ट हैकिंग समूह विभिन्न तकनीकों का उपयोग करते हुए, विभिन्न लक्ष्यों पर हमला करते हैं।

Yonathan Klijnsma, RiskIQ में एक खतरा शोधकर्ता, विभिन्न मैजकार्ट समूहों को ट्रैक करता है। रिस्क इंटेलिजेंस फर्म फ्लैशपॉइंट के साथ प्रकाशित एक हालिया रिपोर्ट में, क्लिजम्मा ने मैजकार्ट का उपयोग करते हुए छह अलग-अलग समूहों का विवरण दिया, ताकि पता लगाने से बचने के लिए एक ही मॉनीकर के तहत काम किया जा सके।

द इनएजेंट मेकार्ट रिपोर्ट [PDF] यह खोज करती है कि प्रत्येक प्रमुख मेकार्ट समूह को अद्वितीय क्या बनाता है:

  • समूह 1 और 2: लक्ष्य की एक विस्तृत श्रृंखला पर हमला करें, साइटों को तोड़ने और स्किम करने के लिए स्वचालित टूल का उपयोग करें; एक परिष्कृत पुनर्व्यवस्थित योजना का उपयोग करके चुराए गए डेटा को मुद्रीकृत करता है।
  • समूह 3: लक्ष्यों की बहुत अधिक मात्रा, एक अद्वितीय इंजेक्टर और स्किमर का संचालन करती है।
  • समूह 4: सबसे उन्नत समूहों में से एक, पीड़ित साइटों के साथ मिश्रणों की एक श्रृंखला का उपयोग करके मिश्रण करता है।
  • समूह 5: कई लक्ष्यों को तोड़ने के लिए तीसरे पक्ष के आपूर्तिकर्ताओं को लक्ष्य करता है, टिकटमास्टर हमले के लिंक।
  • समूह 6: ब्रिटिश एयरवेज और न्यूगेज हमलों सहित अत्यंत उच्च मूल्य वाली वेबसाइटों और सेवाओं का चयनात्मक लक्ष्यीकरण।

जैसा कि आप देख सकते हैं, समूह छायादार हैं और विभिन्न तकनीकों का उपयोग करते हैं। इसके अलावा, Magecart समूह एक प्रभावी क्रेडेंशियल चोरी उत्पाद बनाने के लिए प्रतिस्पर्धा कर रहे हैं। लक्ष्य अलग-अलग हैं, क्योंकि कुछ समूह विशेष रूप से उच्च-मूल्य रिटर्न के लिए लक्ष्य रखते हैं। लेकिन अधिकांश भाग के लिए, वे एक ही पूल में तैर रहे हैं। (ये छह वहाँ से बाहर Magecart समूह नहीं हैं)

उन्नत समूह ४

रिस्कआईक्यू शोध पत्र समूह 4 को "उन्नत" के रूप में पहचानता है, जो फॉर्मेजैकिंग के संदर्भ में क्या मतलब है?

समूह 4 वेबसाइट घुसपैठ करने का प्रयास करता है। नेटवर्क व्यवस्थापक या सुरक्षा शोधकर्ता को अतिरिक्त अनपेक्षित वेब ट्रैफ़िक बनाने के बजाय, समूह 4 "प्राकृतिक" ट्रैफ़िक उत्पन्न करने का प्रयास करता है। यह डोमेन को "विज्ञापन प्रदाताओं, एनालिटिक्स प्रदाताओं, पीड़ितों के डोमेन और कुछ और" की नकल करके पंजीकृत करता है जो उन्हें सादे दृष्टि में छिपाने में मदद करता है।

इसके अलावा, समूह 4 नियमित रूप से अपने स्किमर की उपस्थिति को बदल देता है, इसके URL कैसे दिखाई देते हैं, डेटा एक्सफ़िल्टरेशन सर्वर, और बहुत कुछ। अभी और है।

समूह 4 फॉर्मिंग स्किमर पहले चेकआउट URL को मान्य करता है, जिस पर वह कार्य कर रहा है। फिर, अन्य सभी समूहों के विपरीत, समूह 4 स्किमर भुगतान फॉर्म को अपने स्वयं के साथ बदल देता है, स्किमिंग फॉर्म को सीधे ग्राहक को परोसता है (पढ़ें: पीड़ित)। फ़ॉर्म को प्रतिस्थापित करना "डेटा को बाहर निकालने के लिए मानकीकृत करता है, " पुन: उपयोग या बेचना आसान बनाता है।

रिस्कआईक्यू का निष्कर्ष है कि “परिष्कृत बुनियादी ढांचे के साथ संयुक्त इन उन्नत तरीकों से बैंकिंग मैलवेयर पारिस्थितिकी तंत्र में एक संभावित इतिहास का संकेत मिलता है। । । लेकिन उन्होंने अपने एमओ [मोडस ऑपरेंडी] को कार्ड स्किमिंग की ओर स्थानांतरित कर दिया क्योंकि यह बैंकिंग धोखाधड़ी की तुलना में बहुत आसान है। "

फॉर्मैकैकिंग समूह पैसे कैसे कमाते हैं?

अधिकांश समय, चोरी की गई साख ऑनलाइन बेची जाती है। यहां आपकी पहचान डार्क वेब पर कितनी अधिक हो सकती है, यहां बताई गई है कि आपकी पहचान डार्क वेब पर कितनी महत्वपूर्ण हो सकती है। यह एक वस्तु के रूप में खुद के बारे में सोचने के लिए असुविधाजनक है, लेकिन आपके सभी व्यक्तिगत नाम और पते से बैंक खाते के विवरण तक, ऑनलाइन अपराधियों के लिए कुछ लायक हैं। आप किस लायक हैं? अधिक पढ़ें । चोरी के क्रेडिट कार्ड और अन्य बैंकिंग जानकारी की लंबी लिस्टिंग के साथ कई अंतरराष्ट्रीय और रूसी-भाषा कार्डिंग फ़ोरम हैं। वे उस अवैध, बीजपूर्ण प्रकार की साइट नहीं हैं जिसकी आप कल्पना कर सकते हैं।

सबसे लोकप्रिय कार्डिंग साइटों में से कुछ खुद को एक पेशेवर संगठन के रूप में प्रस्तुत करते हैं - परिपूर्ण अंग्रेजी, सही व्याकरण, ग्राहक सेवाएं; सब कुछ आप एक वैध ई-कॉमर्स साइट से उम्मीद करते हैं।

magecart formjacking रिस्कीक रिसर्च

Magecart समूह अन्य-साइबर अपराधियों के लिए अपने तैयार किए गए पैकेजों को दोबारा तैयार कर रहे हैं। फ्लैशपॉइंट के विश्लेषकों को रूसी हैकिंग फोरम पर स्किमर किट को अनुकूलित करने के लिए विज्ञापन मिला। जटिलता के आधार पर किट की कीमत 250 डॉलर से 5, 000 डॉलर के बीच होती है, जिसमें विक्रेताओं को अद्वितीय मूल्य निर्धारण मॉडल प्रदर्शित होते हैं।

उदाहरण के लिए, एक वेंडर हाई-प्रोफाइल फॉर्मैकैकिंग हमलों को देखने वाले पेशेवर टूल के बजट संस्करण पेश कर रहा था।

फॉर्मैकैकिंग समूह समझौता किए गए वेबसाइटों तक भी पहुंच प्रदान करते हैं, जिनकी कीमत वेबसाइट की रैंकिंग, होस्टिंग और अन्य कारकों के आधार पर $ 0.50 तक कम है। समान फ्लैशपॉइंट विश्लेषकों ने एक ही हैकिंग फोरम पर बिक्री पर लगभग 3, 000 नष्ट वेबसाइटों की खोज की।

इसके अलावा, एक ही मंच पर "एक दर्जन से अधिक विक्रेता और सैकड़ों खरीदार" थे।

आप एक हमले को कैसे रोक सकते हैं?

Magecart फॉर्मजैकिंग स्किमर्स ग्राहक भुगतान रूपों का फायदा उठाने के लिए जावास्क्रिप्ट का उपयोग करते हैं। ब्राउज़र-आधारित स्क्रिप्ट अवरोधक का उपयोग करना आमतौर पर आपके डेटा को चोरी करने वाले हमले को रोकने के लिए पर्याप्त होता है।

  • Chrome उपयोगकर्ताओं को ScriptSafe की जांच करनी चाहिए
  • फ़ायरफ़ॉक्स उपयोगकर्ता NoScript का उपयोग कर सकते हैं
  • ओपेरा उपयोगकर्ता ScriptSafe का उपयोग कर सकते हैं
  • सफारी उपयोगकर्ताओं को JSBlocker को देखना चाहिए

एक बार जब आप अपने ब्राउज़र में स्क्रिप्ट ब्लॉकिंग एक्सटेंशन जोड़ते हैं, तो आपको हमलों से बचाव के लिए काफी अधिक सुरक्षा मिलेगी। हालांकि यह सही नहीं है

रिस्कआईक्यू रिपोर्ट उन छोटी साइटों से बचने का सुझाव देती है जिनमें प्रमुख साइट के समान सुरक्षा स्तर नहीं होते हैं। ब्रिटिश एयरवेज, न्यूएग, और टिकटमास्टर पर हमलों का सुझाव है कि सलाह पूरी तरह से ध्वनि नहीं है। हालांकि यह छूट नहीं है। एक माँ और पॉप ई-कॉमर्स साइट पर Magecart फॉर्मजैकिंग स्क्रिप्ट की मेजबानी करने की अधिक संभावना है।

एक और शमन है मालवेयरबाइट्स प्रीमियम। Malwarebytes Premium रियल-टाइम सिस्टम स्कैनिंग और इन-ब्राउज़र सुरक्षा प्रदान करता है। प्रीमियम संस्करण इस तरह के हमले से ठीक से बचाता है। उन्नयन के बारे में अनिश्चित? मालवेयरबाइट्स प्रीमियम में अपग्रेड करने के पांच उत्कृष्ट कारण यहां दिए गए हैं। मालवेयरबाइट्स प्रीमियम में अपग्रेड करने के लिए 5 कारण: हां, इट्स वर्थ इट्स 5 कारण उपयोगी और सार्थक सुविधाओं का गुच्छा। अधिक पढ़ें !

के बारे में और अधिक जानें: फॉर्मैकैकिंग, ऑनलाइन सुरक्षा।