关键词

数据泄露

一场规模空前的网络侧录攻击席卷全球网络,专门针对网购用户及账户注册用户发起攻击。安全研究人员发现,这场全球性攻击行动动用了 50 多个恶意脚本,在用户支付结账与账户注册环节拦截敏感信息,标志着网络犯罪分子攻击电商平台的手段已大幅升级 —— 从单纯窃取信用卡信息,演变为窃取用户完整身份信息。

一、攻击核心特征与技术手段

  1. 模块化定制负载

    :攻击者针对 Stripe、Mollie、PagSeguro、OnePay、PayPal 等主流支付网关开发专属恶意程序模块,使恶意代码能与合法支付界面完美融合,大幅降低安全团队与用户的检测难度。

  2. 伪装域名与传播网络

    :Source Defense Research查明攻击者搭建了复杂的域名网络用于分发和控制攻击,如googlemanageranalytic.com、gtm-analyticsdn.com、jquery-stupify.com等域名均伪装成常用分析工具或脚本库,以规避怀疑。

  3. 多元攻击向量与反取证
  • 注入虚假支付表单,构建逼真钓鱼界面;采用静默侧录技术,在用户输入时秘密记录信息。

  • 内置隐藏表单输入、生成符合卢恩算法的无效信用卡号等反取证手段,阻碍事件响应与分析。

  • 攻击目标全面升级

:不再局限于信用卡信息,还主动窃取用户登录凭证、个人身份信息与邮箱地址,进而发起账户劫持攻击,通过创建恶意管理员账户获取长期控制权,实现从单纯盗刷到全面身份盗用的转变。

二、攻击影响与持久化机制

该攻击已发展为成熟的长期驻留攻击模式:攻击者窃取凭证并获取管理员权限后,可长期控制受影响网站,持续从各类交易流程中窃取数据。对电商企业而言,此类攻击不仅会造成用户数据泄露,还可能因长期数据窃取导致巨额经济损失与声誉崩塌。

三、防御建议

电商平台运营方需强化客户端安全防护,具体措施包括:

  1. 部署内容安全策略(CSP),限制脚本执行权限。

  2. 实施实时支付表单监控,提前拦截恶意注入代码。

  3. 加强第三方脚本审计,采用子资源完整性(SRI)验证机制,确保外部脚本来源可信。

打开网易新闻 查看精彩图片

安全圈

打开网易新闻 查看精彩图片

网罗圈内热点 专注网络安全

实时资讯一手掌握!

好看你就分享 有用就点个赞

支持「安全圈」就点个三连吧!