Главная страница

Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Регистрация
Войти
 
Форум » Пользователи » Владлен Усенко
Профиль
Личные данные
Дата рождения: 08.08.1986
Пол: Мужской
Профессия: Хирург
Место жительства: Россия, Улан-Удэ
Интересы:
Специалисты malwarebytes обнаружили интересный скрипт magecart (web skimmer), который заражает онлайн-рынки и крадет информацию с банковских карт своих посетителей, но паразитирует на вредоносных программах других хакеров.

Напомню, что название magecart изначально было присвоено хакерской группе, которая первой внедрила веб-скиммеры (вредоносный javascript) в каталог в интернете для кражи данных кредитных карт. Но этот подход оказался настолько удачным , что у группы вскоре появились многочисленные подражатели, а название magecart стало негативным ругательством, и в новом веке они обозначают целый класс посторонних атак.

Исследователи обнаружили новый скиммер, когда они исследовали волну взломов магазинов, работающих под управлением устаревшего magento 1. Хотя наличие вредоносного по на этих сайтах никого из нас не удивляет, вредоносное по, которое их заразило, оказалось интересным.

"Злоумышленники предлагают специальную версию скрипта, который разбирается в сайтах, уже зараженных другим скиммером для magento 1. Второй скиммер просто собирает данные из стека уже достигнутых поддельных форм, которые будут введены в сервис предыдущими злоумышленниками", - пишут аналитики malwarebytes..

Компания costway, которая использовала magento номер один для своих собственных виртуальных супермаркетов во франции, великобритании, германии и испании, стала неплохой жертвой этих атак.

Это означает, что первая хакерская группа взломала сайты учреждения и внедрила поддельные платежные формы, которые крадут важную информацию у клиентов. Вторая хакерская группа дополнительно загрузила на такие сайты свои собственные пользовательские веб-скиммеры из верхнего домена securityxx [.]. Так, один скрипт собирает информацию с существующего скиммера первой группы, а другой активируется только тогда, когда супермаркет был очищен от вредоносных программ, внедренных во время первоначального взлома magento 1.

В таких условиях две хакерские группы реализовали три разных скрипта magecart на ресурсах взломанных магазинов. Исследователи утверждают, что такие истории не редкость и группы magecart часто конкурируют друг с другом, уничтожая или пытаясь использовать вредоносное по своих "коллег по цеху".


Если у кого-то есть какие-либо идеи о том, сколько и сколько использовать скрипт холодного звонка, У вас есть возможность связаться с нашей компанией здесь, на веб-странице.



Информация о работе
Компания: https://scriptdesigner.ru/blog/shablony-skriptov-dostupnye-dla-skacivania
Должность: Хирург
Место расположения: Сельскохозяйственная улица
Направление деятельности: В рекламных баннерах платформы был обнаружен javascript-код, с помощью которого неизвестные люди добывали криптовалюту monero. По данным ars technica, вредоносный скрипт был замечен разработчиком диего бетто с помощью антивируса avasto. Необычный майнер был случайно обнаружен одним из посетителей видеохостинга youtube диего бетто. При просмотре видео вечером его антивирус сработал: они пришли к выводу, что вместе с запуском рекламы автоматически загружался скрипт, который позволял злоумышленникам майнить манеро - криптовалюту, характеризующуюся максимальной анонимностью во время транзакций. Интересно, что вредоносная программа обнаруживалась практически в любых изображениях баннерного устройства, и если игрок просматривал видео, то майнеры загружали процессор пк до восьмидесяти и загружали важную информацию о биткоинах. "Это основная миссия вредоносных майнинговых программ, и чем больше пользователей майнят криптовалюту, тем больше зарабатываются серьезные деньги." Издатель говорит: - пользователи youtube попали под майнеры криптовалют - майнеры в ходе материалов на youtube добывают криптовалюту - находчивые майнеры зарабатывали огромные суммы на пользователях youtube без их ведома - майнеры зарабатывали на пользователях youtube Вредоносный скрипт был скрыт рекламными баннерами, размещенными на youtube через платформу google doubleclick. Почти все разработчики антивирусного программного обеспечения были найдены криптовалютным майнером monero в 9 из 20 таких предложений. В то время как курсы криптовалют продолжают колебаться, ноу-хау недостаточно привлекательно для майнеров. Многие птенцы ищут дополнительные способы увеличить свою вычислительную мощность. Майнеры криптовалют часто размещают рекламу на видеохостинге youtube через платформу google doubleclick со специальным javascript-кодом, который позволяет им добывать криптовалюту monero благодаря сервису coinhive.Эксперт подчеркивает, что слушатели youtube стали мишенью атаки вредоносной майнинговой программы, поскольку они долго смотрят видео, что позволяет мошенникам добывать криптовалюту как минимум длительное время. Если у кого-то есть какие-либо идеи по поводу текущего момента, а также где использовать скрипт звонка, У вас есть возможность связаться с нашей компанией здесь, на веб-странице.