根據此次攻擊假借第三方服務廠商軟體元件的情況來看,我們推測應該是
Magecart Group 5 犯罪集團所為。RiskIQ 曾指出該集團涉及了多起資料外洩事件,如去年的 Ticketmaster 資料外洩事件。在 Risk IQ 研究人員 Yonathan
Klijnsma 的協助下,我們判斷這波支付卡資料竊盜網路攻擊應該是 Magecart 犯罪集團底下一個新的「Magecart Group 12」次團體所為。
Magecart Group 12 的攻擊模式
有別於其他網路盜卡集團直接入侵目標電子商務網站結帳平台的作法,Magecart Groups 5 和 Magecart Group 12 會攻擊電子商務網站所採用的第三方服務,將惡意程式碼注入這些服務所提供的 JavaScript 程式庫當中。如此一來,所有採用該服務的網站都會載入這些盜卡程式碼。而攻擊第三方服務的作法也讓歹徒能夠擴大攻擊範圍,進而竊取更多支付卡資料。
就此次 Adverline 的案例來說,歹徒是將程式碼注入一個可根據不同對象提供不同廣告的
JavaScript 程式庫。電子商務網站經常使用這樣的程式庫來標記網站訪客並提供可能會吸引他們回流的廣告。我們的研究指出,受害的網站因使用了
Adverline 的程式庫而載入Magecart Group 12 的盜卡程式碼,而該程式碼會將使用者在網頁上輸入的付款資料傳送至歹徒遠端的伺服器。
Dr.Message 防詐達人,加到 LINE 群組中還可以24H自動辨識 ◢ 這裡加 PC-cillin 不只防毒,也防詐騙,防止誤點詐騙網址 ◢ 即刻免費下載體驗
韓國瑜送免費貼圖?選舉後詐騙集團出新招
九合一大選過後,詐騙集團利用高雄市長韓國瑜的熱潮,在 FB 粉絲專頁祭出「限時免費貼圖」活動。雖然韓國瑜團隊確實有推出「賣菜郎瑜你同在」Line 貼圖,詐騙集團卻也跟上「韓流」,利用韓國瑜的形象,吸引臉書用戶點擊連結,加入不知名的 line 好友。
選舉期間,候選人紛紛投入社群操作,推出 Line@ 官方帳號、專屬貼圖、成立粉絲專頁等,韓國瑜團隊則是「賣菜郎瑜你同在」貼圖,曾在原創貼圖排行榜擠進前20名,詐騙集團看上高雄市長韓國瑜的人氣,貼文寫下「慶祝賣菜郎韓國瑜當選,限時免費韓國瑜貼圖:大家快來下載吧」,並附上假的 line 好友連結。
Dr.Message 防詐達人,加到 LINE 群組中還可以24H自動辨識 ◢ 這裡加 PC-cillin 不只防毒,也防詐騙,防止誤點詐騙網址 ◢ 即刻免費下載體驗
較常見的免費送 line 貼圖訊息包括幾個主要特徵,例如:利用 FB 粉絲專頁吸引用戶在貼文下留言、分享;或是點擊連結下載貼圖後,並不會立刻完成下載,而是要求分享給親朋好友或群組。而最後結果都是不會得到免費貼圖。加入假的 line 好友後,還可能面臨個資外洩、帳戶盜用的危機。
詐騙集團假藉韓國瑜送LINE貼圖名義騙個資
詐騙集團也會隨著時事推出不同新招,呼籲大家要小心分辨社群網站上的訊息。在假新聞及詐騙訊息充斥的社群網路上,若是看到免費送貼圖的資訊,除了上述的假貼圖特徵之外,也可以到 line 官方貼圖商店再次確認。如果是正版貼圖,則會在 line 的「貼圖小舖」中陳列,或是出現在搜尋結果。也可以直接將連結傳送給趨勢科技防詐達人,幫助你辨識網址是否安全喔!