ហេ​គ​ឃ័​រលាក់​កូដ​ក្នុង​រូបភាព​នៅលើ​គេហទំព័រ​លក់ទំនិញ​អន​ឡាញ ដើម្បី​លួច​ព័ត៌មាន Credit Card អតិថិជន

0

គំនិត​ច្នៃប្រឌិត​ថ្មី​នៃ​យុទ្ធនាការ​ហេ​គ​របស់​ហេ​គ​ឃ័​រ​គឺ​លាក់​កូដ​អាក្រក់​នៅក្នុង file រូបភាព​នៃ​បណ្តុំ​ទិន្នន័យ metadata ដើម្បី​លួច​យក​ព័ត៌មាន​ចេញពី​កាត​បង់ប្រាក់​របស់​អ្នក​ប្រើ (Credit Card) នៅលើ​គេហទំព័រ​ដែល​បាន​ហេ​គ ។

ក្រុម​ស្រាវជ្រាវ Malwarebytes បាន​ថ្លៃ​ង​កាលពី​សប្តាហ៍​មុន​ថា៖ “យើង​រកឃើញ skimming code ដែល​លាក់​នៅក្នុង metadata នៃ​រូបភាព (កូដ​ដូច​រូប​ខាងក្រោម) ដើម្បី​ប្រតិបត្តិ​ការទាញយក​ទិន្នន័យ និង​ព័ត៌មានផ្សេងៗទៅតាម​ការកំណត់​រប​ស់​ហេ​គ​ឃ័​រ។ ជនល្មើស​ប្រើ file រូបភាព​បំភាន់​ដើម្បី​លួច ។

ការប្រើ Steganography ដើម្បី​លាក់ skimmer code នៅក្នុង EXIF៖ ការកើនឡើង​នៃ​ទំនោរ​ការទិញ ទំនិញ​តាម online កើតឡើង​ដោយ​ការបញ្ចូល​កូដ​អាក្រក់​ចូលទៅក្នុង​គេហទំព័រ​ដែល​ត្រូវបាន​សម្រប សម្រួល ដោយ​ប្រមូល និង​ផ្ញើ​ទិន្នន័យ​អ្នក​ប្រើ​ដែល​បាន​ចូលទៅ​កាន់​ម៉ាស៊ីន​មេ​របស់​ជនល្មើស ដូច្នេះ ផ្ញើ​ព័ត៌មាន​នៃ​ការទូទាត់​ប្រាក់​របស់​អ្នកទិញ​ទំនិញ​ទៅឱ្យ​ពួក​ហេ​គ​ឃ័​រ។

ការប្រើ​ទិន្នន័យ EXIF ហេ​គ​ឃ័​រ ប្រើ Javascript ដែល​ត្រូវបាន​លាក់​នៅក្នុង “Copyright” field នៃ favicon image។ នេះ​មិនមែនជា​លើក ទី១ទេ ដែល​ក្រុម Magecart ប្រើ​រូបភាព (images) ជា​វិចទ័រ​វាយប្រហារ​ដើម្បី​សម្របសម្រួល​គេហទំព័រ ពាណិជ្ជកម្ម​នោះ។ កាលពី​ខែឧសភា គេហទំព័រ​ដែល​ត្រូវបាន​ហេ​គ​មួយចំនួន​នោះ​ត្រូវបាន​គេ​សង្កេត ឃើញថា​មាន​ផ្ទុក favicon អាក្រក់​នៅលើ​ទំព័រ​បង់ប្រាក់ (checkout pages) ដែល​ជំនួស​ទម្រង់​បង់ប្រាក់ ត្រឹមត្រូវ​នៅលើ online ដើម្បី​លួច​ព័ត៌មាន​កាត​អ្នក​បង់ប្រាក់។

ការរំលោភ DNS Protocol ដើម្បី​ទាញយក​ទិន្នន័យ​ពី Browser៖ នៅក្នុង​បច្ចេកទេស​នៃ​ការញែក​ដែល បង្ហាញ​ដោយ Jessie Li វា​អាច​លួច​ទិន្នន័យ​ពី browser ដោយ​ប្រើ dns-prefetch ដែលជា​វិធីសាស្ត្រ មួយ​ជៀស​ពី​ការរក​ឆ្លងកាត់ domain ដើម។ ត្រូវបាន​គេ​ហៅថា “browsertunnel” ដែលជា​កម្មវិធី open source រួមមាន​ម៉ាស៊ីន​មេ​ដែល​ប្រែ (decodes) សារ​ដែល​បាន​ផ្ញើរ​ដោយ tool និង បណ្ណាល័យ Javascript ខាង​អ្នក​ប្រើ​ដើម្បី​ប្រែ (encode) និង​បញ្ជូន​សារ។

“Browsertunnel ប្រើ​សម្រាប់​ទាញយក ព័ត៌មានសំខាន់ៗនៅពេល​អ្នក​ប្រើ​ដំណើរការ​សកម្មភាពផ្សេងៗនៅលើ​គេហទំព័រ រួច​ទាញយក​ព័ត៌មាន អ្នក​ប្រើ​បញ្ជូន​ទៅកាន់​ម៉ាស៊ីន​មេ​ដោយ​បំភាន់​ក្នុង​ទម្រង់​ជា​ចរាចរណ៍ DNS” ។ Li និយាយថា “ការ​ចរាចរណ៍​របស់ DNS នៅលើ browser វា​មិន​ត្រូវបាន​ឃាត់​ដោយ Content Security Policy (CSP) របស់ page ទេ និង​ជាទូទៅ​វា​មិន​ត្រូវបាន​ស៊ើបអង្កេត​ដោយ firewall ឬ proxies ទេ នេះ​ជា​គំនិត​ដ៏ អស្ចារ្យ​ក្នុងការ​លួច​ទិន្នន័យ” ៕

ប្រភពព័ត៌មាន ថ្ងៃទី២៩ ខែមិថុនា ឆ្នាំ២០២០
ប្រែ​សម្រួល​ដោយ៖ កញ្ញា

LEAVE A REPLY

Please enter your comment!
Please enter your name here