اسکیمر چیست و چگونه اسکیم شدن را تشخیص دهیم
در سالهای نه چندان دور، سارقان کیف پول افراد را از جیب آنها میدزدیدند، اما امروزه با عصر مدرن دیجیتال سازگار شدهاند و با ایجاد ابزارهایی، کدهای مهم مربوط به حساب الکترونیکی شما را برداشته و از آن طریق حساب شما را خالی میکنند. ما در مورد تهدیدی که به عنوان skimming دیجیتال شناخته می شود، صحبت خواهیم کرد، «نسخه هکرهای مدرن جیب بُری».
شاید شناخته شده ترین نوع حمله اسکیمینگ دیجیتال «Magecart» نامیده شود. حملات به سبک Magecart نوعی تهدید هستند که در آن دادههای تراکنش مالی (اغلب جزئیات کارت اعتباری) با جمع آوری اطلاعات از فرم های پرداخت آنلاین رهگیری میشوند. اگرچه به نظر میرسد این نام، نشان دهنده یک باند مجرمان سایبری جمعی یا نوعی بدافزار باشد، اصطلاح Magecart در واقع فقط نام دیگری برای یک حمله اسکیمینگ دیجیتال است.
کدهای مخرب Magecart طراحی شده برای اسکیمینگ الکترونیکی در Salesforce Heroku Cloud، در سطلهای Amazon S3، Amazon CloudFront CDN و سایر شبکههای تحویل محتوا یافت شده است. کد اسکیمینگ Magecart نیز با جعل هویت یک شرکت امنیتی قانونی، معروف به Sanguine Security، بهعنوان راهی برای پنهان کردن خود کشف شده است.
حملات اسکیمینگ وب
حملات اسکیمینگ وب (گاهی اوقات فرم جک نیز نامیده میشود) نوعی حمله دیجیتالی یا الکترونیکی به برنامههای کاربردی وب مدرن، وب سایت ها و برنامههای تلفن همراه است که حاوی کد جاوا اسکریپت شخص ثالث خرابکارانه است. این کد مخرب به مهاجمان دسترسی نامحدود به دادههای حساس را میدهد که میتوانند بعداً در وب تاریک به فروش برسد. دادههای حساس شامل:
- اطلاعات کارت اعتباری/پرداخت
- اطلاعات صورت حساب
- سوابق مالی
- اعتبار ورود مانند شناسه های کاربری و رمز عبور
عوامل تهدید توجه زیادی به این موضوع داشته اند که حملات اسکیمر تا چه حد به راحتی اجرا میشوند و چقدر موفقیت آمیز بوده اند. دلیل اصلی ساده بودن skimming آسیب پذیر بودن کد جاوا اسکریپت در برابر دستکاری و پنهانکاری است.
طی چند سال گذشته، اسکیمرها (مجرمان سایبری درگیر در حملات skimming) به طور فعال تکنیک های خود را برای نفوذ بهتر در فناوریهای در حال تغییر و سوء استفاده از مشاغلی که در راس مدیریت آسیب پذیری قرار نمیگیرند، به روز کردهاند.
در اینجا برخی از قابل توجه ترین حملات آنها در سه سال گذشته مورد سوء استفاده قرار گرفته اند را شرح خواهیم داد:
بیشتر بخوانید: حمله روز صفر (Zero-Day Attack) چيست؟
حملات تزریقی جاوا اسکریپت
در طول حمله تزریق جاوا اسکریپت، یک هکر اطلاعات پارامتر وب سایت یا برنامه وب را به دست میآورد و مقادیر و پارامتر های آن را تغییر میدهد.
این کار به عامل تهدید اجازه میدهد تا وب سایت یا برنامه را دستکاری کند و دادههای حساس مانند اطلاعات شناسایی شخصی (PII) یا اطلاعات پرداخت را جمعآوری کند. هکرها اغلب آلوده کردنِ کد جاوا اسکریپت شخص ثالث را آسانتر میدانند زیرا این نوع کد معمولاً بخشی از نظارت امنیت داخلی نیست. اسکریپت شخص ثالث همچنین میتواند در پس زمینه مرورگر با دسترسی نامحدود به داده های حساس اجرا شود. مجرمان Magecart دوست دارند کتابخانههای محبوب جاوا اسکریپت شخص ثالث را هدف قرار دهند که عملکردهای وب سایت معمولی را که توسط عملکردهای فروش، بازاریابی و پشتیبانی مشتری استفاده میشود، فعال میکند.
اینها شامل رباتهای چت، رسانههای اجتماعی، ابزارها و ردیابهای تحلیلی بازاریابی، هدفگیری مجدد تبلیغات دیجیتال، مدیران برچسبها و فرمهای ثبتنام هستند.
در مرور وب درایو، یک عامل تهدید کد شخص سوم یا شخص چهارم را با بدافزار به خطر می اندازد، با این امید که چندین سازمان از این کد استفاده کنند و به طور ناخواسته وب سایتها و برنامه های وب خود را آلوده کنند. برنامه های کاربردی وب مدرن به طور متوسط بیش از 20 اسکریپت شخص سوم و چهارم را به عنوان بخشی از تجربه کاربر بارگیری میکنند. به همین دلیل، به خطر انداختن یکی از این عناصر شخص ثالث یا شخص چهارم با جاوا اسکریپت مخرب به مهاجم اجازه میدهد تا چندین وب سایت را به طور همزمان در معرض خطر قرار دهد.
با حمله به ابزارهای شخص ثالث، هکرها همچنین میتوانند تقریباً به تمام مشتریان مشاغل هدف به طور همزمان نفوذ کنند و به همان سطح دسترسی نامحدود به وب سایتها و دادههای مشتریان خود دست یابند. این نوع حملات اغلب به هزاران شرکت به طور همزمان ضربه میزند.
حملات Sideloading و Chain-loading
بارگذاری جانبی (Sideloading) و بارگذاری زنجیرهای(Chain-loading) تکنیکهای حملهای هستند که امکان بارگیری کدهای جاوا اسکریپت مخرب یا آلوده را با استفاده از اسکریپتها و ابزارهای قانونی بر روی یک صفحه وب مورد نظر فراهم میکنند. به عنوان مثال، گروهی از عوامل تهدید معروف به «Magecart Group 12 » بیش از 300 وب سایت تجارت الکترونیک را با افزودن کد اسکیمیر الکترونیکی به کتابخانه Adverline JavaScript، یک پلت فرم تبلیغات دیجیتال شخص ثالث، نقض کردند.
سپس اسکریپت ریتارگتینگ Adverline با یک کد اسکیمینگ کنار گذاشته شد که به نوبه خود دادههای مشتری را بررسی کرده و به سرور Command & Control (C2)ارسال میکند. نقضهای اسکیمیر الکترونیکی مبتنی بر بارگذاری جانبی میتوانند برای مدت طولانی شناسایی نشوند، زیرا کدهای آلوده مستقیماً توسط مرورگرهای وب خارج از محدوده امنیتی که تحلیلگران امنیت سایبری وظیفه محافظت از آن را دارند، بارگذاری میشوند.
Skimming پلتفرم مورد اعتماد با میزبانی ابر
کدهای اسکیمینگ الکترونیکی توسط پلتفرم های ابری معروف، از جمله Salesforce Heroku، Amazon CloudFront CDN، و بسیاری دیگر میزبانی شده است. اسکیمرهای الکترونیکی Magecart به دنبال روشی تحت عنوان Sprayو Pray پیدا کردند که باکتهای آمازون S3 با پیکربندی نادرست را هدف قرار میداد.
اسکیمر وایفای های عمومی
محققان IBM این نوع حمله e-skimming را به نقاط مهم Wi-Fi عمومی کشف کردند. در یک حمله عمومی وایفای، عوامل تهدید با حذف وایفای عمومی محافظتنشده، به تعداد زیادی از کاربران در فضاهای عمومی مانند فرودگاهها و هتلها نفوذ میکنند.
بازیگران تهدید، کد اسکیمینگ را از طریق هات اسپاتهای Wi-Fi وارد میکنند که به آنها امکان میدهد دادههایی را که کاربران در فرم های وب وارد میکنند، استخراج کنند. این فرم ها ممکن است شامل صفحات حساب تجارت الکترونیک، صفحات فرود بازاریابی یا صفحات ورود باشد. اسکیمینگ عمومی Wi-Fi یک حمله کاملاً ساده برای عوامل تهدید است، زیرا روترهای Wi-Fi آسیبپذیر به مهاجمان اجازه میدهند تا به طور خودکار اسکریپتهای اسکیمر را به همه وبسایتهایی که کاربران از طریق دستگاههای متصل به آنها به آن دسترسی دارند، تزریق کنند.
اسکیم کردن پلتفرم تجارت الکترونیک
برخی از محبوبترین پلتفرمهای تجارت الکترونیک جهان مانند Volusion و Adobe Magento Marketplace توسط کد Skimming الکترونیک Magecart نقض شدهاند. این پلتفرمهای تجارت الکترونیک، خدمات پرداخت را به هزاران تاجر ارائه میکنند، در حالی که حجم عظیمی از اعتبار مشتری، دادههای شخصی و اطلاعات مالی را جمعآوری و استفاده میکنند. هزاران فروشگاه آنلاین در جریان هک پلتفرم Volusion در سال 2019 به خطر افتادند که به مدت هفتهها این نقض کشف نشده بود.
ضد فارنزیک، خودپاکساز و داده های مخفیانه
انواع مختلفی از کدهای اسکیمینگ وب وجود دارد که شناسایی و اصلاح آنها بسیار دشوار است. Pipka یک کد اسکیمر وب با قابلیت های ضد فارنزیک، خودپاکساز و مخفی کار است. میتواند پس از اجرا، خود را از کد یک صفحه وب حذف کند، در نتیجه تشخیص آن را بسیار دشوار میکند. تهدیدات مشابه Pipka نیازمند توجه متمرکز مدافعان سایبری و یک راه حل اسکن خودکار است که به آنها در مورد رفتارهای کد مشکوک هشدار میدهد.
اسکیمر در دزدی از کارت های اعتباری
حال بیایید پاسخ سوال «اسکیمر چیست» را از نگاه سخت افزاری کارت های اعتباری و مرسوم تر آن بررسی کنیم:
در تعریف علم امنیت و اطلاعات دیجیتال، اسکیمر(Skimmer) که در لغت به خوانش سطحی ترجمه شده است، در واقع نوعی برگرفتن اطلاعات از روی کارتهای اعتباری شما به شمار میرود.
دزدی از کارت عابر بانک میتواند هر کسی را که از کارتهای اعتباری یا نقدی خود در دستگاههای خودپرداز، پمپ بنزین، رستورانها یا فروشگاههای خرده فروشی استفاده میکند، طعمه قرار دهد.
کپی کردن اطلاعات کارت اعتباری یا نقدی (شماره حساب، رمز، Cvv2 تاریخ انقضا) در طول تراکنشهای قانونی به منظور انجام معاملات غیرقانونی ای که بعداً از طریق آن اطلاعات معاملات غیر قانونی انجام میشود را اسکیمر میگویند.
بیایید این روش را به سادهترین و اولیه ترین شکل ممکن باز کنیم؛ در یک رستوران، امکان این وجود دارد که پیشخدمتها کارت مشتری را برای انجام تراکنش بردارند، یادداشت کردن شماره یا استفاده کارت از طریق کسی که اطلاعات آن را دارد بسیار آسان است. کاربران معمولی ممکن است متوجه نشوند که کسی که اطلاعات کارت را برمیدارد، ممکن است شکل غیرعادی داشته باشد یا بیشتر از حد معمول زمان ببرد، که نشان دهنده استفاده از Skimmer است.
اسکیمر در این معنا وسیلهای است که بر روی کارتخوانها نصب میشود و اطلاعات روی کارت را ضبط میکند. سارقان بعداً آنها را بازیابی میکنند و از این اطلاعات برای خریدهای متقلبانه استفاده میکنند. اسکیمرها را معمولاً میتوان با انجام بازرسی سریع بصری یا فیزیکی قبل از کشیدن یا قرار دادن کارت، شناسایی کرد.
اسکیمرها ممکن است در دستگاههای خودپرداز و مغازهها یافت شوند، اما ممکن است فروشگاههای خردهفروشی یا رستورانها نیز درگیر سوء استفادههای کلاهبرداری شوند.
گاهی اوقات یک دوربین کوچک برای ضبط اطلاعات کارت در حال وارد کردن یک شماره پین در دستگاه خودپرداز نصب میشود. رمزهای پین را میتوان از طریق صفحهکلیدهای جعلی که روی صفحهکلید ATM واقعی قرار میدهند به سرقت برد.
تشخیص اسکیمرها و فناوریهای مرتبط با آن کار سختی است زیرا سارقان سعی میکنند دستگاههای آنها را با سبک ظاهری کارتخوان ها ترکیب و مطابقت دهند.
پیشنهاد می کنیم این دوره آموزشی را از دست ندهید: Hacker Box
چگونه از وجود اسکیمر مطلع شویم
اگرچه تشخیص اسکیمر ها دشوار است، اما با انجام یک بازرسی بصری و فیزیکی میتوان دستگاه اسکیمر را شناسایی کرد.
قبل از استفاده از دستگاه خودپرداز، مشکلات همسویی بین کارتخوان و پنل زیر آن را بررسی کنید. اسکیمرها اغلب در بالای کارت خوان واقعی قرار میگیرند و آن را با زاویهای عجیب و غریب یا فلشهای پوششی در یک پنل بیرون میآورند (برجسته میکنند). کارت خوان را با سایر دستگاههای خودپرداز اطراف (اگر وجود داشت و اگر نه آن را با دستگاههایی که در ذهن خود دارید) مقایسه کنید و حواستان به هر گونه تفاوت باشد.
اگر دیواره کارتخوان باز شده یا شکسته به نظر برسد، از استفاده از کارتخوان خودداری کنید زیرا ممکن است آن را دستکاری کرده باشند. سعی کنید به داخل کارتخوان نگاه کنید تا ببینید آیا چیزی قبلاً وارد شده است یا خیر، اگر وجود دارد، ممکن است یک برد پلاستیکی نازک باشد که میتواند اطلاعات کارت را بدزدد.
بازرسی فیزیکی کارت خوان و صفحه کلید اغلب میتواند دستگاههای تقلبی را مشخص کند. اطراف کارتخوان را لمس کنید و سعی کنید آن را تکان دهید تا ببینید آیا میتواند به راحتی از جای خود خارج شود یا خیر.
یکی دیگر از نشانههای اسکیمرها، سختی در فشار دادن دکمههای روی صفحه کلید دستگاه خودپرداز است، در این صورت از آن دستگاه خودپرداز استفاده نکنید و یکی دیگر را امتحان کنید.
راه های دیگری که کارتها را میتوان اسکیم کرد
برای یک دزد بسیار دشوار است که اسکیمر کارت را در یک سیستم نقطه فروش (POS) در یک فروشگاه خرده فروشی نصب کند، اما چندان بعید هم نیست که چنین اتفاقی بیوفتد. اگر به عنوان مثال رستورانی درگیر این نوع کلاهبرداری شود، ممکن است هیچ راهی برای فهمیدن آن وجود نداشته باشد زیرا کارتها اغلب به سرور تحویل داده میشوند و سپس میتواند کارت را از طریق یک اسکیمر بکشد و آن را به مشتری برگردانَد.
نحوه اجتناب از اسکیمرهای کارت
هنگام استفاده از کارت اعتباری برای پرداختها یا هنگام برداشت پول نقد در دستگاه خودپرداز، هوشیار باشید. اگر قسمتی از کارتخوان مشکوک به نظر رسید، هزینه را نقداً به صندوقدار پرداخت کنید و به آنها اطلاع دهید که ممکن است یک Skimmer در پمپ نصب شده باشد. سعی کنید به جای دستگاههای خودپرداز غیربانکی که اغلب در فروشگاهها یا کافهها قرار دارند، فقط از دستگاههای خودپرداز رسمی بانکی استفاده کنید. انگشتانتان را با دستِ دیگر بپوشانید در حالی که رمز کارت را وارد میکنید تا دوربینهای احتمالی را مسدود کنید.
اگر یک کارت اعتباری اسکیم شود چه اتفاقی میافتد؟
سارقان از اطلاعات کارت دزدیده شده به روشهای مختلف استفاده میکنند: یک سارق میتواند کارتهای اعتباری جعلی بسازد، خریدهای جعلی را به صورت آنلاین انجام دهد یا اطلاعات دزدیده شده را در اینترنت بفروشد. بسیاری از کارت های اعتباری دارای یک خط مشی مسئولیت صفر هستند، به این معنی که در صورت تقلب، دارنده کارت هیچ مسئولیتی برای بازپرداخت آن وجوه به صادرکننده ندارد. اعتباری به مبلغ تقلب صورت گرفته اغلب به حساب دارنده کارت واریز میشود و در صورتحسابهای ماهانه منعکس میشود. البته این قانون ممکن است در برخی کشورها کمی فرق کند.
برای پیشگیری از خطرات این نوع اسکیمر ، با بررسی فعال صورتحسابهای بانکی یا -حتی بهتر- با دسترسی آنلاین به حساب، فعالیت کارت اعتباری را به طور منظم نظارت کنید. فعالیت مشکوک را در اسرع وقت از طریق تماس با شماره پشت کارت گزارش دهید. پیامک حسابهای بانکی خود را همواره فعال نگه دارید تا در صورت برداشت از حساب، بانک به شما اطلاع دهد. مرحله بعدی دریافت کارت اعتباری جدید با شماره کارت جدید از طریق شعبه بانک است.
اشتباه رایج در مورد اسکیم
یک اشتباه رایج در مورد اسکیم که اغلب افراد بصورت دستی و بدون نیاز به دستگاه های POS دچار آن میشوند این است که در قبال تقاضای شمارهی کارت برای دریافت وجهی از اشخاص آشنا یا غیر آشنا، به جای ارسال شماره کارت بصورت دستی، عکسی از روی کارت گرفته و از طریق پیام رسان های اجتماعی برای فرد ارسال میکنند. این کار باعث میشود تا شماره کارت به همراه CVV2 و تاریخ انقضاء کارت برای شخص موردنظر ارسال شود. این باعث ایجاد سهولت در سوء استفاده هایی از نوع اسکیمر و فیشینگ برای هکر ها میشود.
سخن پایانی
Web Skimming یک تکنیک هک است که در آن مهاجم با تزریق یک اسکریپت مخرب یا بدافزار از طریق برنامههای شخص ثالثی که توسط وب سایت استفاده میشود، صفحه پرداخت یا واریز وب سایت ها را نقض میکند. اسکیمر اطلاعات کارت اعتباری و اطلاعات شخصی اغلب بدون شناسایی جمع آوری میکند.
اسکیمرهای دیجیتال ورودی های کاربر را از فرم های حساس «استشمام» میکند یا یک آی فریم مخرب با فرم های پرداخت جعلی ایجاد میکند تا اطلاعات کارت اعتباری را بدست آورد.
اسکیمر یک خطر سرقتی است که باید در حین خرید، استفاده از دستگاههای خودپرداز یا پوز کشیدن مراقب آن باشید. با انجام یک بازرسی سریع چشمی و فیزیکی دستگاه کارتخوان قبل از قرار دادن کارت اعتباری، میتوان یک اسکیمر کارت را تشخیص داد. برای اینکه در دام این کلاهبرداری نیافتید، ضمن حفاظت از رمزهای اعتباری خود و اتصال آن به سیستم پیامک تلفن همراهتان، به دنبال ویژگیهای عجیب و غیر عادی در کارتخوان ها یا نوارهای امنیتی شکسته باشید. اگر اطلاعات کارت اعتباری به سرقت رفته و برای کلاهبرداری استفاده شود، طبق خط مشی قانونی هر کشور مسئولیت تقلب کارتهای اعتباری از دارنده کارت در برابر ضربه مالی حمایت میشود. هرگونه فعالیت مشکوک را به محض کشف گزارش دهید.
مطالب زیر را حتما بخوانید
-
حمله های تزریق SQL
1.67k بازدید
-
داده کاوی چیست؟ صفر تا صد فرایند داده کاوی
1.91k بازدید
-
مدیریت پیکربندی در DevOps به چه معناست و چه کاربردی دارد؟
1.53k بازدید
-
روشهای بهبود عملکرد کوئری در SQL
5.46k بازدید
-
چرا باید در دوره آموزشی CDCP شرکت کنیم؟
36 بازدید
-
مانیتورینگ دواپس چیست و چه اهمیتی دارد؟
73 بازدید
دیدگاهتان را بنویسید