بلاگ

اسکیمر چیست و چگونه اسکیم شدن را تشخیص دهیم؟ 😎

در سال‌های نه چندان دور، سارقان کیف پول افراد را از جیب آن‌ها می‌دزدیدند، اما امروزه با عصر مدرن دیجیتال سازگار شده‌اند و با ایجاد ابزارهایی، کدهای مهم مربوط به حساب الکترونیکی شما را برداشته و از آن طریق حساب شما را خالی می‌کنند. ما در مورد تهدیدی که به عنوان skimming دیجیتال شناخته می شود، صحبت خواهیم کرد، «نسخه هکرهای مدرن جیب بُری».

شاید شناخته شده ترین نوع حمله اسکیمینگ دیجیتال «Magecart» نامیده شود. حملات به سبک Magecart نوعی تهدید هستند که در آن داده‌های تراکنش مالی (اغلب جزئیات کارت اعتباری) با جمع آوری اطلاعات از فرم های پرداخت آنلاین رهگیری می‌شوند. اگرچه به نظر می‌رسد این نام، نشان دهنده یک باند مجرمان سایبری جمعی یا نوعی بدافزار باشد، اصطلاح Magecart در واقع فقط نام دیگری برای یک حمله اسکیمینگ دیجیتال است.

کدهای مخرب Magecart طراحی شده برای اسکیمینگ الکترونیکی در Salesforce Heroku Cloud، در سطل‌های Amazon S3، Amazon CloudFront CDN و سایر شبکه‌های تحویل محتوا یافت شده است. کد اسکیمینگ Magecart نیز با جعل هویت یک شرکت امنیتی قانونی، معروف به Sanguine Security، به‌عنوان راهی برای پنهان کردن خود کشف شده است.

دوره آموزشی تخصصی بانک اطلاعاتی

با دوره های آموزشی بانک اطلاعاتی و دیتا بیس دوران اکادمی متخصص Data Mining شوید!

حملات اسکیمینگ وب

حملات اسکیمینگ وب (گاهی اوقات فرم جک نیز نامیده می‌شود) نوعی حمله دیجیتالی یا الکترونیکی به برنامه‌های کاربردی وب مدرن، وب سایت ها و برنامه‌های تلفن همراه است که حاوی کد جاوا اسکریپت شخص ثالث خرابکارانه است. این کد مخرب به مهاجمان دسترسی نامحدود به داده‌های حساس را می‌دهد که می‌توانند بعداً در وب تاریک به فروش برسد. داده‌های حساس شامل:

اسکیمر

عوامل تهدید توجه زیادی به این موضوع داشته اند که حملات اسکیمر تا چه حد به راحتی اجرا می‎شوند و چقدر موفقیت آمیز بوده اند. دلیل اصلی ساده بودن skimming آسیب پذیر بودن کد جاوا اسکریپت در برابر دستکاری و پنهان‌کاری است.

طی چند سال گذشته، اسکیمرها (مجرمان سایبری درگیر در حملات skimming) به طور فعال تکنیک های خود را برای نفوذ بهتر در فناوری‌های در حال تغییر و سوء استفاده از مشاغلی که در راس مدیریت آسیب پذیری قرار نمی‌گیرند، به روز کرده‌اند.

حملات تزریقی جاوا اسکریپت

در طول حمله تزریق جاوا اسکریپت، یک هکر اطلاعات پارامتر وب سایت یا برنامه وب را به دست می‌آورد و مقادیر و پارامتر های آن را تغییر می‌دهد. این کار به عامل تهدید اجازه می‌دهد تا وب سایت یا برنامه را دستکاری کند و داده‌های حساس مانند اطلاعات شناسایی شخصی (PII) یا اطلاعات پرداخت را جمع‌آوری کند. هکرها اغلب آلوده کردنِ کد جاوا اسکریپت شخص ثالث را آسان‌تر می‌دانند زیرا این نوع کد معمولاً بخشی از نظارت امنیت داخلی نیست. اسکریپت شخص ثالث همچنین می‌تواند در پس زمینه مرورگر با دسترسی نامحدود به داده های حساس اجرا شود. مجرمان Magecart دوست دارند کتابخانه‌های محبوب جاوا اسکریپت شخص ثالث را هدف قرار دهند که عملکردهای وب سایت معمولی را که توسط عملکردهای فروش، بازاریابی و پشتیبانی مشتری استفاده می‌شود، فعال می‌کند. این‌ها شامل ربات‌های چت، رسانه‌های اجتماعی، ابزارها و ردیاب‌های تحلیلی بازاریابی، هدف‌گیری مجدد تبلیغات دیجیتال، مدیران برچسب‌ها و فرم‌های ثبت‌نام هستند.

در مرور وب درایو، یک عامل تهدید کد شخص سوم یا شخص چهارم را با بدافزار به خطر می اندازد، با این امید که چندین سازمان از این کد استفاده کنند و به طور ناخواسته وب سایت‌ها و برنامه های وب خود را آلوده کنند. برنامه های کاربردی وب مدرن به طور متوسط بیش از 20 اسکریپت شخص سوم و چهارم را به عنوان بخشی از تجربه کاربر بارگیری می‌کنند. به همین دلیل، به خطر انداختن یکی از این عناصر شخص ثالث یا شخص چهارم با جاوا اسکریپت مخرب به مهاجم اجازه می‌دهد تا چندین وب سایت را به طور همزمان در معرض خطر قرار دهد.

با حمله به ابزارهای شخص ثالث، هکرها همچنین می‌توانند تقریباً به تمام مشتریان مشاغل هدف به طور همزمان نفوذ کنند و به همان سطح دسترسی نامحدود به وب سایت‌ها و داده‌های مشتریان خود دست یابند. این نوع حملات اغلب به هزاران شرکت به طور همزمان ضربه می‌زند.

اسکیمر

جهت دریافت اطلاعات بیشتر درمورد دوره‌ها و اساتید با مشاورین دوران آکادمی در ارتباط باشید.

حملات Sideloading و Chain-loading

بارگذاری جانبی (Sideloading) و بارگذاری زنجیره‌ای(Chain-loading) تکنیک‌های حمله‌ای هستند که امکان بارگیری کدهای جاوا اسکریپت مخرب یا آلوده را با استفاده از اسکریپت‌ها و ابزارهای قانونی بر روی یک صفحه وب مورد نظر فراهم می‌کنند. به عنوان مثال، گروهی از عوامل تهدید معروف به «Magecart Group 12 » بیش از 300 وب سایت تجارت الکترونیک را با افزودن کد اسکیمیر الکترونیکی به کتابخانه Adverline JavaScript، یک پلت فرم تبلیغات دیجیتال شخص ثالث، نقض کردند.

سپس اسکریپت ریتارگتینگ Adverline با یک کد اسکیمینگ کنار گذاشته شد که به نوبه خود داده‌های مشتری را بررسی کرده و به سرور  Command & Control (C2)ارسال می‌کند. نقض‌های اسکیمیر الکترونیکی مبتنی بر بارگذاری جانبی می‌توانند برای مدت طولانی شناسایی نشوند، زیرا کدهای آلوده مستقیماً توسط مرورگرهای وب خارج از محدوده امنیتی که تحلیل‌گران امنیت سایبری وظیفه محافظت از آن را دارند، بارگذاری می‌شوند.

Skimming پلتفرم مورد اعتماد با میزبانی ابر

کدهای اسکیمینگ الکترونیکی توسط پلتفرم های ابری معروف، از جمله Salesforce Heroku، Amazon CloudFront CDN، و بسیاری دیگر میزبانی شده است. اسکیمرهای الکترونیکی Magecart به دنبال روشی تحت عنوان   Sprayو Pray پیدا کردند که باکت‌های آمازون S3 با پیکربندی نادرست را هدف قرار می‌داد.

اسکیمر وای‌فای های عمومی

محققان IBM این نوع حمله e-skimming را به نقاط مهم Wi-Fi عمومی کشف کردند. در یک حمله عمومی وای‌فای، عوامل تهدید با حذف وای‌فای عمومی محافظت‌نشده، به تعداد زیادی از کاربران در فضاهای عمومی مانند فرودگاه‌ها و هتل‌ها نفوذ می‌کنند.

بازیگران تهدید، کد اسکیمینگ را از طریق هات اسپات‌های Wi-Fi وارد می‌کنند که به آن‌ها امکان می‌دهد داده‌هایی را که کاربران در فرم های وب وارد می‌کنند، استخراج کنند. این فرم ها ممکن است شامل صفحات حساب تجارت الکترونیک، صفحات فرود بازاریابی یا صفحات ورود باشد. اسکیمینگ عمومی Wi-Fi یک حمله کاملاً ساده برای عوامل تهدید است، زیرا روترهای Wi-Fi آسیب‌پذیر به مهاجمان اجازه می‌دهند تا به طور خودکار اسکریپت‌های اسکیمر را به همه وب‌سایت‌هایی که کاربران از طریق دستگاه‌های متصل به آن‌ها به آن دسترسی دارند، تزریق کنند.

اسکیم کردن پلتفرم تجارت الکترونیک

برخی از محبوب‌ترین پلت‌فرم‌های تجارت الکترونیک جهان مانند Volusion و Adobe Magento Marketplace توسط کد Skimming الکترونیک Magecart نقض شده‌اند. این پلتفرم‌های تجارت الکترونیک، خدمات پرداخت را به هزاران تاجر ارائه می‌کنند، در حالی که حجم عظیمی از اعتبار مشتری، داده‌های شخصی و اطلاعات مالی را جمع‌آوری و استفاده می‌کنند. هزاران فروشگاه آنلاین در جریان هک پلتفرم Volusion در سال 2019 به خطر افتادند که به مدت هفته‌ها این نقض کشف نشده بود.

ضد فارنزیک، خودپاکساز و داده های مخفیانه

انواع مختلفی از کدهای اسکیمینگ وب وجود دارد که شناسایی و اصلاح آن‌ها بسیار دشوار است. Pipka یک کد اسکیمر وب با قابلیت های ضد فارنزیک، خودپاکساز و مخفی کار است. می‌تواند پس از اجرا، خود را از کد یک صفحه وب حذف کند، در نتیجه تشخیص آن را بسیار دشوار می‌کند. تهدیدات مشابه Pipka نیازمند توجه متمرکز مدافعان سایبری و یک راه حل اسکن خودکار است که به آن‌ها در مورد رفتارهای کد مشکوک هشدار می‌دهد.

  • اسکیمر در دزدی از کارت های اعتباری

    حال بیایید پاسخ سوال «اسکیمر چیست» را از نگاه سخت افزاری کارت های اعتباری و مرسوم تر آن بررسی کنیم: در تعریف علم امنیت و اطلاعات دیجیتال، اسکیمر(Skimmer) که در لغت به خوانش سطحی ترجمه شده است، در واقع نوعی برگرفتن اطلاعات از روی کارت‌های اعتباری شما به شمار می‌رود. دزدی از کارت عابر بانک می‌تواند هر کسی را که از کارت‌های اعتباری یا نقدی خود در دستگاه‌های خودپرداز، پمپ بنزین، رستوران‌ها یا فروشگاه‌های خرده فروشی استفاده می‌کند، طعمه قرار دهد. کپی کردن اطلاعات کارت اعتباری یا نقدی (شماره حساب، رمز، Cvv2 تاریخ انقضا) در طول تراکنش‌های قانونی به منظور انجام معاملات غیرقانونی ای که بعداً از طریق آن اطلاعات معاملات غیر قانونی انجام می‌شود را اسکیمر می‌گویند. بیایید این روش را به ساده‌ترین و اولیه ترین شکل ممکن باز کنیم؛ در یک رستوران، امکان این وجود دارد که پیش‌خدمت‌ها کارت مشتری را برای انجام تراکنش بردارند، یادداشت کردن شماره یا استفاده کارت از طریق کسی که اطلاعات آن را دارد بسیار آسان است. کاربران معمولی ممکن است متوجه نشوند که کسی که اطلاعات کارت را برمی‌دارد، ممکن است شکل غیرعادی داشته باشد یا بیشتر از حد معمول زمان ببرد، که نشان دهنده استفاده از Skimmer است. اسکیمر در این معنا وسیله‌ای است که بر روی کارت‌خوان‌ها نصب می‌شود و اطلاعات روی کارت را ضبط می‌کند. سارقان بعداً آن‌ها را بازیابی می‌کنند و از این اطلاعات برای خریدهای متقلبانه استفاده می‌کنند. اسکیمرها را معمولاً می‌توان با انجام بازرسی سریع بصری یا فیزیکی قبل از کشیدن یا قرار دادن کارت، شناسایی کرد. اسکیمرها ممکن است در دستگاه‌های خودپرداز و مغازه‌ها یافت ‌شوند، اما ممکن است فروشگاه‌های خرده‌فروشی یا رستوران‌ها نیز درگیر سوء استفاده‌های کلاهبرداری شوند. گاهی اوقات یک دوربین کوچک برای ضبط اطلاعات کارت در حال وارد کردن یک شماره پین در دستگاه خودپرداز نصب می‌شود. رمز‌های پین را می‌توان از طریق صفحه‌کلیدهای جعلی که روی صفحه‌کلید ATM واقعی قرار می‌دهند به سرقت برد. تشخیص اسکیمرها و فناوری‌های مرتبط با آن کار سختی است زیرا سارقان سعی می‌کنند دستگاه‌های آن‌ها را با سبک ظاهری کارتخوان ها ترکیب و مطابقت دهند.

پیشنهاد می کنیم این دوره آموزشی را از دست ندهید: Hacker Box

  • چگونه از وجود اسکیمر مطلع شویم

    اگرچه تشخیص اسکیمر ها دشوار است، اما با انجام یک بازرسی بصری و فیزیکی می‌توان دستگاه اسکیمر را شناسایی کرد. قبل از استفاده از دستگاه خودپرداز، مشکلات همسویی بین کارتخوان و پنل زیر آن را بررسی کنید. اسکیمرها اغلب در بالای کارت خوان واقعی قرار می‌گیرند و آن را با زاویه‌ای عجیب و غریب یا فلش‌های پوششی در یک پنل بیرون می‌آورند (برجسته می‌کنند). کارت خوان را با سایر دستگاه‌های خودپرداز اطراف (اگر وجود داشت و اگر نه آن را با دستگاه‌هایی که در ذهن خود دارید) مقایسه کنید و حواس‌تان به هر گونه تفاوت باشد. اگر دیواره کارتخوان باز شده یا شکسته به نظر برسد، از استفاده از کارتخوان خودداری کنید زیرا ممکن است آن را دستکاری کرده باشند. سعی کنید به داخل کارت‌خوان نگاه کنید تا ببینید آیا چیزی قبلاً وارد شده است یا خیر، اگر وجود دارد، ممکن است یک برد پلاستیکی نازک باشد که می‌تواند اطلاعات کارت را بدزدد. بازرسی فیزیکی کارت خوان و صفحه کلید اغلب می‌تواند دستگاه‌های تقلبی را مشخص کند. اطراف کارت‌خوان را لمس کنید و سعی کنید آن را تکان دهید تا ببینید آیا می‌تواند به راحتی از جای خود خارج شود یا خیر. یکی دیگر از نشانه‌های اسکیمرها، سختی در فشار دادن دکمه‌های روی صفحه کلید دستگاه خودپرداز است، در این صورت از آن دستگاه خودپرداز استفاده نکنید و یکی دیگر را امتحان کنید.

راه های دیگری که کارت‌ها را می‌توان اسکیم کرد

برای یک دزد بسیار دشوار است که اسکیمر کارت را در یک سیستم نقطه فروش (POS) در یک فروشگاه خرده فروشی نصب کند، اما چندان بعید هم نیست که چنین اتفاقی بیوفتد. اگر به عنوان مثال رستورانی درگیر این نوع کلاهبرداری شود، ممکن است هیچ راهی برای فهمیدن آن وجود نداشته باشد زیرا کارت‌ها اغلب به سرور تحویل داده می‌شوند و سپس می‌تواند کارت را از طریق یک اسکیمر بکشد و آن را به مشتری برگردانَد.

نحوه اجتناب از اسکیمرهای کارت

هنگام استفاده از کارت اعتباری برای پرداخت‌ها یا هنگام برداشت پول نقد در دستگاه خودپرداز، هوشیار باشید. اگر قسمتی از کارتخوان مشکوک به نظر رسید، هزینه را نقداً به صندوقدار پرداخت کنید و به آن‌ها اطلاع دهید که ممکن است یک Skimmer در پمپ نصب شده باشد. سعی کنید به جای دستگاه‌های خودپرداز غیربانکی که اغلب در فروشگاه‌ها یا کافه‌ها قرار دارند، فقط از دستگاه‌های خودپرداز رسمی بانکی استفاده کنید. انگشتان‌تان را با دستِ دیگر بپوشانید در حالی که رمز کارت را وارد می‌کنید تا دوربین‌های احتمالی را مسدود کنید.

با دوران آکادمی حرفه‌ای آموزش ببینید و متخصص شوید.

اگر یک کارت اعتباری اسکیم شود چه اتفاقی می‌افتد؟

سارقان از اطلاعات کارت دزدیده شده به روش‌های مختلف استفاده می‌کنند: یک سارق می‌تواند کارت‌های اعتباری جعلی بسازد، خریدهای جعلی را به صورت آنلاین انجام دهد یا اطلاعات دزدیده شده را در اینترنت بفروشد. بسیاری از کارت های اعتباری دارای یک خط مشی مسئولیت صفر هستند، به این معنی که در صورت تقلب، دارنده کارت هیچ مسئولیتی برای بازپرداخت آن وجوه به صادرکننده ندارد. اعتباری به مبلغ تقلب صورت گرفته اغلب به حساب دارنده کارت واریز می‌شود و در صورتحساب‌های ماهانه منعکس می‌شود. البته این قانون ممکن است در برخی کشورها کمی فرق کند.

برای پیش‌گیری از خطرات این نوع اسکیمر ، با بررسی فعال صورت‌حساب‌های بانکی یا -حتی بهتر- با دسترسی آنلاین به حساب، فعالیت کارت اعتباری را به طور منظم نظارت کنید. فعالیت مشکوک را در اسرع وقت از طریق تماس با شماره پشت کارت گزارش دهید. پیامک حساب‌های بانکی خود را همواره فعال نگه دارید تا در صورت برداشت از حساب، بانک به شما اطلاع دهد. مرحله بعدی دریافت کارت اعتباری جدید با شماره کارت جدید از طریق شعبه بانک است.

اشتباه رایج در مورد اسکیم

یک اشتباه رایج در مورد اسکیم که اغلب افراد بصورت دستی و بدون نیاز به دستگاه های POS دچار آن می‌شوند این است که در قبال تقاضای شماره‌ی کارت برای دریافت وجهی از اشخاص آشنا یا غیر آشنا، به جای ارسال شماره کارت بصورت دستی، عکسی از روی کارت گرفته و از طریق پیام رسان های اجتماعی برای فرد ارسال می‌کنند. این کار باعث می‌شود تا شماره کارت به همراه CVV2   و تاریخ انقضاء کارت برای شخص موردنظر ارسال شود. این باعث ایجاد سهولت در سوء استفاده هایی از نوع اسکیمر و فیشینگ برای هکر ها می‌شود.

Web Skimming یک تکنیک هک است که در آن مهاجم با تزریق یک اسکریپت مخرب یا بدافزار از طریق برنامه‌های شخص ثالثی که توسط وب سایت استفاده می‌شود، صفحه پرداخت یا واریز وب سایت ها را نقض می‌کند. اسکیمر اطلاعات کارت اعتباری و اطلاعات شخصی اغلب بدون شناسایی جمع آوری می‌کند.
اسکیمرهای دیجیتال ورودی های کاربر را از فرم های حساس «استشمام» می‌کند یا یک آی فریم مخرب با فرم های پرداخت جعلی ایجاد می‌کند تا اطلاعات کارت اعتباری را بدست آورد.
اسکیمر یک خطر سرقتی است که باید در حین خرید، استفاده از دستگاه‌های خودپرداز یا پوز کشیدن مراقب آن باشید. با انجام یک بازرسی سریع چشمی و فیزیکی دستگاه کارتخوان قبل از قرار دادن کارت اعتباری، می‌توان یک اسکیمر کارت را تشخیص داد. برای اینکه در دام این کلاهبرداری نیافتید، ضمن حفاظت از رمزهای اعتباری خود و اتصال آن به سیستم پیامک تلفن همراه‌تان، به دنبال ویژگی‌های عجیب و غیر عادی در کارت‌خوان ها یا نوارهای امنیتی شکسته باشید. اگر اطلاعات کارت اعتباری به سرقت رفته و برای کلاهبرداری استفاده شود، طبق خط‌ ‌مشی قانونی هر کشور مسئولیت تقلب کارت‌های اعتباری از دارنده کارت در برابر ضربه مالی حمایت می‌شود. هرگونه فعالیت مشکوک را به محض کشف گزارش دهید.

بیشتر بخوانید :