ピプカ

PipkaマルウェアはJavaScriptプログラミング言語で書かれたスキマーで、最近VISAによって発見されました。スキマーはかなり簡単に構築できるため、ますます人気が高まっています。ただし、スキマーは、一般的に言って、作成するのは非常に簡単ですが、使いやすいとは言えません。スキマーの作成者は、ショッピングWebサイトに潜入し、侵害されたシステムにツールを静かに埋め込む必要があります。スキマーはWebサイトのチェックアウトページに追加され、顧客の支払いデータを収集する役割を果たします。 Pipkaスキマーは、このクラスのほとんどのマルウェアとそれほど違いはありません。ただし、いくつかの興味深い機能があり、言及する価値があります。

非常に静かに動作します

Pipkaスキマーの安全でない活動は、当初北米のショッピングWebサイトで発見されました。問題のオンラインストアは、以前にスキマーを扱っていました。これは、インターJavaScriptスキマーと呼ばれるこのタイプの別の脅威に潜んでいたためです。ただし、Pipkaスキマーは、サイトの管理者の監視下に留まる能力に関してははるかに優れています。 Pipkaスキマーには、これを達成するいくつかの方法があります。

  • Pipkaスキマーは、危険にさらされたホストからその安全でないアクティビティのすべての痕跡を確実に一掃します。侵入したチェックアウトページのソースコードには、Pipkaスキマーの破損コードの残りは含まれません。
  • 収集したデータをHTMLから抽出するには タグは「onload」プロパティを利用します。このプロパティは、問題のタグがロードされたときにJavaScriptコードを実行するために使用されます。サイバー犯罪者はこの手法を使用して、収集したデータを収集します。最後に、JavaScriptコードのセグメントを実行します。これにより、 侵害されたWebページをリロードせずにタグ付けします。これにより、本質的に、プロセス全体が非常に効率的かつ慎重になります。

攻撃者が収集できるデータは非常に多様です。ただし、現在のところ、Pipkaスキマーの作成者は、クライアントの名前、住所、およびクレジットカード番号、CVVコード、有効期限などのクレジットカードに関する情報の収集に集中することを選択しています。これはプライバシーに対する非常に深刻な侵害であり、多くのユーザーにとって大惨事になりかねないことは明らかです。
このような侵害は顧客に多大な損害を与える可能性があるため、オンラインマーチャントは非常に注意する必要があり、クライアントを安全に保つことは彼らの責任です。

トレンド

最も見られました

読み込んでいます...