攻击者从Rooster Teeth的数据泄漏中窃取信用卡信息

admin 2021年12月3日13:58:23cnnvd_news评论15 次浏览阅读模式
        攻击者从Rooster Teeth的数据泄漏中窃取信用卡信息。Rooster Teeth旗下拥有RTDocs, Crunch Time, Red vs. Blue, gen:LOCK, 和Day 5        这些产品,这些产品的页面会引导访问者进入一个钓鱼网站然后付款。
        根据他们公司的告知,Roost Teeth近期发现自己的网上商场早先被黑客攻击。在那次攻击中,恶意代码被植入到网上的商场中,使得页面会引导访问者进入一个钓鱼网站然后付款。而这些钓鱼网站由攻击者控制。
        “在Rooster Teeth发现恶意代码已在当天的早些时候添加到网站。该恶意代码将用户定向到该站点上的结帐页面,进入一个钓鱼网页,要求他们依次输入付款卡详细信息完成购买。将其插入用户输入运输数据的阶段之后。然后,完成支付卡详细信息页面的用户将被带到真实网页,并要求他们再次填写表格。”
        这使攻击者可以窃取提交的客户的姓名,电子邮件地址,电话号码,实际地址和付款卡信息。
        该恶意代码已于当天从其商店中删除。
        Rooster Teeth已向受此漏洞影响的客户发送了数据泄露通知,并提供免费的1年Experian IdentityWorks订阅。
对于受影响的人,BleepingComputer强烈建议您与您的信用卡商人联系并说明情况。您还应监视您的对帐单是否存在欺诈或可疑的指控,并在发现后立即提出异议。
        我们最近看到的大多数在线商店信用卡盗用攻击都称为Magecart攻击,涉及破坏在线商店以注入恶意脚本。然后,这些脚本将监视并提交的信用卡信息,然后将其发送到攻击者控制下的远程站点。
        RiskIQ的Yonathan Klijnsma告诉BleepingComputer,Rooster Teeth受到的攻击与研究人员的最近披露的Fullz House: a digital crime group report类似。
        在Fullz House和Rooster Teeth的数据泄露通知中描述的攻击中,在攻击者的控制下恶意脚本与网络钓鱼页面结合在一起以窃取付款信息。
        当用户单击按钮进行付款时,没有显示商店的正常付款页面,而是将他们重定向到假装为信用卡商家使用但受攻击者控制的假付款页面。
        这类似于用户在通过Google Pay或PayPal处理付款的商店中购买商品时可能遇到的合法重定向。
        当购物者提交付款信息时,它将被传输到攻击者的服务器。钓鱼网站然后将用户重定向到商店的合法付款结帐页面,在该页面中将提示客户再次提交信息。
        虽然这不是传统的Magecart攻击,但可以达到相同的结果。它还向我们表明,攻击者正在不断发展其操作,因此我们必须了解的新攻击场景和方法。

  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年12月3日13:58:23
  • 转载请务必保留本文链接:http://zone.ci/archives/cnnvd/cnnvd_news/2021/12/03/859.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: