Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



26.08.2021

Firma Fortinet rozszerzyła...

Firma Fortinet rozszerzyła ofertę o usługę FortiTrust, która dołączyła do innych usług...
26.08.2021

Aplikacje biznesowe

Ready_™ AppStore
26.08.2021

Automatyzacja chmur...

Integracja z Red Hat Ansible
26.08.2021

Backup kodu źródłowego

GitProtect.io dostępny na Github
26.08.2021

Wsparcie pracy hybrydowej

Zdalny SD WAN
26.08.2021

Nowy monitor Philips 498P9Z

Nowy monitor Philips 498P9Z to model wyposażony w 49-calowy, zakrzywiony panel VA o...
26.08.2021

Wytrzymały punkt dostępowy

D-Link DIS-2650AP
26.08.2021

Ekonomiczne dyski

SSD bez DRAM
26.08.2021

Petabajty pojemności

Serwery QNAP

Uwaga na formjacking

Data publikacji: 28-12-2020 Autor: Grzegorz Kubera
Plik keylogger JavaScript.

Cyberprzestępcy dążą do przejęcia strony formularza wybranej witryny internetowej. Pozwala to na późniejszą kradzież danych dotyczących użytkownika. Jak zapobiegać tym hakerskim atakom?

 

Aby zrozumieć, czym jest formjacking, warto zacząć od wyjaśnienia pojęcia skimmingu. Przestępca może zamontować na bankomacie urządzenie o nazwie skimmer, połączone z mikrokamerą lub z nakładką na klawiaturę. W ten sposób przechwytuje informacje z karty wraz z wprowadzonym przez użytkownika numerem PIN. Jest to dość stara technika i wiele banków zastosowało już odpowiednie zabezpieczenia, by chronić swoich klientów. Formjacking przenosi jednak tę przestępczą technikę do świata cyfrowego.


> SKALA ZAGROŻENIA

 

Atak zaczyna się wtedy, gdy cyberprzestępca wstawia kod JavaScript na docelowej witrynie internetowej. Sam kod zazwyczaj wstawiany jest do usługi firmy trzeciej, która oferuje obsługę formularzy na stronie WWW lub w jakichś sposób z nich korzysta. Jeśli uda się zamieścić taki kod, użytkownik korzystając z formularza, przesyła swoje dane do danego serwisu – jednocześnie trafiają one także do cyberprzestępcy. Formjacking najczęściej przeprowadzany jest w organizacjach, które przyjmują płatności online od klientów, czyli np. w sklepach internetowych. Klienci są wówczas narażeni na utratę danych dotyczących tożsamości czy kart kredytowych. Co więcej, sam atak jest trudny do rozpoznania po stronie internauty, nie wymaga bowiem od niego żadnych dodatkowych aktywności – użytkownik ma wrażenie, że po prostu wypełnia formularz online.

 

W raporcie Internet Security Threat firmy Symantec czytamy, że liczba ataków formjackingowych rośnie nieprzerwanie od kilku lat. Symantec podaje, że w każdym miesiącu średnio 4800 stron internetowych jest atakowanych przy użyciu kodu przeznaczonego na formularze. Oprogramowanie tej firmy w roku 2019 wykryło ponad 40 mln prób podobnych włamań. Danych za rok 2020 jeszcze nie udostępniono. Cyberprzestępcy najczęściej przeprowadzają ataki formjackingowe, aby zbierać informacje o płatnościach, a na ich celowniku zazwyczaj są sklepy internetowe i inne biznesy z branży e-commerce. Dane osobowe użytkowników mogą być wartościowe, niemniej najbardziej pożądane są dane dotyczące płatności, np. numer i ważność karty kredytowej, włącznie z kodem CCV do autoryzowania transakcji. Kiedy haker przejmie takie dane, może ich używać samodzielnie i zrealizować różne transakcje przy użyciu karty kredytowej ofiary. Może też sprzedać je na dark webie osobie, która zaoferuje najwyższą cenę. Same dane są dość opłacalne – Symantec podaje, że na dark webie ceny wynoszą ok. 40-45 dolarów za jeden pakiet. Jeśli więc przestępca przejmie tysiące takich formularzy w jednym sklepie internetowym, może liczyć na bardzo wysoki zarobek. Przykłady kilku ataków formjackingowych opisano w ramce Ataki z ostatnich lat.

 

Choć ryzyko zagrożenia jest poważne, większość firm nie ma wprowadzonych odpowiednich systemów ochrony. Firma zabezpieczająca Tala Security przygotowała raport „Global Data at Risk – 2020 State of the Web”, z którego wynika, że zdecydowana większość stron internetowych jest nadal podatna na ataki mające na celu pozyskiwanie danych internautów. Nawet po wprowadzeniu wdrożeń służących ochronie danych – związanych z obowiązkiem spełniania kryteriów rodo. Jak podaje Tala Security, w roku 2020 skuteczność ochrony przed lukami w zabezpieczeniach JavaScriptu jest niższa od tej z roku 2019. Ma to związek m.in. z bardzo dużym atakiem hakerów, którzy w kwietniu 2020 roku pozyskali informacje z 570 dużych domen e-commerce w 55 krajach, używając oprogramowania do pobierania danych na temat kart kredytowych.

 

Firma przeanalizowała również ranking 1000 najpopularniejszych witryn internetowych ze strony Alexa.com i okazało się, że aż 58% stron wyświetla treści dla klientów przy użyciu integracji JavaScriptu firm trzecich. Wśród tych stron aż 98% wykorzystuje takie połączenia i integracje, których nie kontroluje, i są one całkowicie zależne od poszczególnych dostawców. Najbardziej alarmujące jest jednak to, że aż 92% przekazuje dane osobowe, dane uwierzytelniające, transakcje płatnicze czy nawet dokumentację medyczną do średnio 17 różnych domen zewnętrznych. W przeciwieństwie do tego, co sądzi wielu internautów, dane wprowadzane w formularzach nie są dostępne wyłącznie dla jednej strony czy sklepu. Może mieć do nich dostęp kilkanaście innych domen, z czego często nie zdajemy sobie sprawy.

 

[...]

 

Założyciel firmy doradczo-technologicznej; pełnił funkcję redaktora naczelnego w magazynach i serwisach informacyjnych z branży ICT. Dziennikarz z ponad 13-letnim doświadczeniem i autor książek na temat start-upów i przedsiębiorczości.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"