关键词
数据泄露
一场规模空前的网络侧录攻击席卷全球网络,专门针对网购用户及账户注册用户发起攻击。安全研究人员发现,这场全球性攻击行动动用了 50 多个恶意脚本,在用户支付结账与账户注册环节拦截敏感信息,标志着网络犯罪分子攻击电商平台的手段已大幅升级 —— 从单纯窃取信用卡信息,演变为窃取用户完整身份信息。
一、攻击核心特征与技术手段
- 模块化定制负载
:攻击者针对 Stripe、Mollie、PagSeguro、OnePay、PayPal 等主流支付网关开发专属恶意程序模块,使恶意代码能与合法支付界面完美融合,大幅降低安全团队与用户的检测难度。
- 伪装域名与传播网络
:Source Defense Research查明攻击者搭建了复杂的域名网络用于分发和控制攻击,如googlemanageranalytic.com、gtm-analyticsdn.com、jquery-stupify.com等域名均伪装成常用分析工具或脚本库,以规避怀疑。
- 多元攻击向量与反取证
注入虚假支付表单,构建逼真钓鱼界面;采用静默侧录技术,在用户输入时秘密记录信息。
内置隐藏表单输入、生成符合卢恩算法的无效信用卡号等反取证手段,阻碍事件响应与分析。
- 攻击目标全面升级
:不再局限于信用卡信息,还主动窃取用户登录凭证、个人身份信息与邮箱地址,进而发起账户劫持攻击,通过创建恶意管理员账户获取长期控制权,实现从单纯盗刷到全面身份盗用的转变。
二、攻击影响与持久化机制
该攻击已发展为成熟的长期驻留攻击模式:攻击者窃取凭证并获取管理员权限后,可长期控制受影响网站,持续从各类交易流程中窃取数据。对电商企业而言,此类攻击不仅会造成用户数据泄露,还可能因长期数据窃取导致巨额经济损失与声誉崩塌。
三、防御建议
电商平台运营方需强化客户端安全防护,具体措施包括:
部署内容安全策略(CSP),限制脚本执行权限。
实施实时支付表单监控,提前拦截恶意注入代码。
加强第三方脚本审计,采用子资源完整性(SRI)验证机制,确保外部脚本来源可信。
安全圈
网罗圈内热点 专注网络安全
实时资讯一手掌握!
好看你就分享 有用就点个赞
支持「安全圈」就点个三连吧!
热门跟贴