هناك طرق أكثر براعة لسرقة الأموال عبر الإنترنت. تعد بطاقات الائتمان عبر الإنترنت واحدة من أكثر العناصر التي يبحث عنها المتسللون ، حيث يمكنهم سرقة آلاف الدولارات بسرعة قبل أن يدركها المالك ، أو يبيعون تلك البيانات أيضًا حتى يتمكن الآخرون من استخدامها لسرقة. الآن ، تمكنوا من سرقتها ببساطة عن طريق الوصول إلى موقع على شبكة الإنترنت عن طريق إخفاء المعلومات في أيقونة.
تم الكشف عن ذلك من خلال تقرير أعده Malwarebytes ، حيث أصيب متجر يستخدم WordPress plugin يسمى WooCommerce بنص برمجي Magecart عبر حقن جافا سكريبت الخبيثة في موقع ويب لسرقة معلومات الدفع من المستخدمين في عملية الشراء.
ما يميز هذا الهجوم عن الآخرين المعروفين بالفعل هو أنه لم يتم حقن البرنامج النصي مباشرة في رمز الويب ، ولكن في بيانات تعريف EXIF . عادة ما يتم تخزين المعلومات في البيانات الوصفية مثل منشئ الملف أو تاريخ الإنشاء أو الكاميرا أو الكمبيوتر الشخصي ح . ومع ذلك ، فقد تضمن جزء حقوق الطبع والنشر في البيانات الوصفية للرمز شفرة جافا سكريبت ضارة ، كما نرى في الصورة التالية:
بمجرد تنفيذ البرنامج النصي في متصفح المستخدم ، يتم إرسال أي معلومات بطاقة ائتمان تم إدخالها في عملية الشراء إلى المهاجمين للقيام بكل ما يريدون بها . المجموعة التي ارتبطت بهذا الهجوم تسمى "Magecart Group 9".
تم الكشف عن ذلك من خلال تقرير أعده Malwarebytes ، حيث أصيب متجر يستخدم WordPress plugin يسمى WooCommerce بنص برمجي Magecart عبر حقن جافا سكريبت الخبيثة في موقع ويب لسرقة معلومات الدفع من المستخدمين في عملية الشراء.
ما يميز هذا الهجوم عن الآخرين المعروفين بالفعل هو أنه لم يتم حقن البرنامج النصي مباشرة في رمز الويب ، ولكن في بيانات تعريف EXIF . عادة ما يتم تخزين المعلومات في البيانات الوصفية مثل منشئ الملف أو تاريخ الإنشاء أو الكاميرا أو الكمبيوتر الشخصي ح . ومع ذلك ، فقد تضمن جزء حقوق الطبع والنشر في البيانات الوصفية للرمز شفرة جافا سكريبت ضارة ، كما نرى في الصورة التالية:
بمجرد تنفيذ البرنامج النصي في متصفح المستخدم ، يتم إرسال أي معلومات بطاقة ائتمان تم إدخالها في عملية الشراء إلى المهاجمين للقيام بكل ما يريدون بها . المجموعة التي ارتبطت بهذا الهجوم تسمى "Magecart Group 9".