सप्लाई-चेन हमलों में हैकर्स भुगतान और पासवर्ड की जानकारी एकत्र करते हैं

स्क्रीन पर कोड के साथ लैपटॉप का स्टॉक फोटो
नकारात्मक स्थान/पेक्सल्स

हाल के दो आपूर्ति-श्रृंखला हमलों की अनुमति दी गई है हैकर 4,600 से अधिक वेबसाइटों की भुगतान जानकारी और उपयोगकर्ता पासवर्ड एकत्र करने के लिए।

ZDNet के अनुसार, आपूर्ति-श्रृंखला हमलों को देखा गया ट्विटर उपयोगकर्ता और सेंगुइन सिक्योरिटी फोरेंसिक विश्लेषक विलेम डी ग्रूट और रविवार, 12 मई तक अभी भी चालू माने जा रहे थे।

अनुशंसित वीडियो

हमलों में पिकरेल नामक एक विश्लेषण सेवा और अल्पाका फॉर्म्स नामक एक ओपन-सोर्स प्रोजेक्ट का उल्लंघन शामिल था। अनिवार्य रूप से, हमले के लिए ज़िम्मेदार हैकर्स ने "4,600 से अधिक वेबसाइटों पर दुर्भावनापूर्ण कोड एम्बेड करने" के लिए प्रत्येक कंपनी की जावास्क्रिप्ट फ़ाइलों को बदल दिया। एक बार एम्बेड हो जाने पर, इसके बाद दुर्भावनापूर्ण कोड ने वेबसाइट उपयोगकर्ताओं द्वारा दी गई जानकारी (भुगतान जानकारी, लॉगिन और संपर्क फ़ॉर्म डेटा) एकत्र की और फिर एकत्रित जानकारी को सर्वर पर सबमिट कर दिया। पनामा में.

संबंधित

  • हैकर्स ने मैलवेयर का उपयोग करके 140,000 भुगतान टर्मिनलों से पासवर्ड चुरा लिए

दुर्भावनापूर्ण कोड इतनी जल्दी हजारों वेबसाइटों तक कैसे पहुंच सका, यह इस बात से समझाया जा सकता है कि सबसे पहले उन्होंने किस प्रकार की कंपनियों पर हमला किया था। उदाहरण के लिए, जैसा कि ZDNet नोट करता है, पिक्रेल की मुख्य सेवा यह है कि यह "साइट मालिकों को यह रिकॉर्ड करने की सुविधा देती है कि उपयोगकर्ता क्या कर रहे हैं और व्यवहार का विश्लेषण करने के लिए वेबसाइट के साथ कैसे बातचीत कर रहे हैं।" पैटर्न और बातचीत की दर को बढ़ावा।” और उस सेवा को प्रदान करने के लिए, पिक्रेल ग्राहकों (पढ़ें: वेबसाइट मालिकों) को अपने स्वयं के में थोड़ा सा जावास्क्रिप्ट कोड डालना होगा वेबसाइटें। जावास्क्रिप्ट कोड के उस बिट में परिवर्तन करके दुर्भावनापूर्ण कोड फैलाया गया था।

अल्पाका फॉर्म मूल रूप से एक ओपन-सोर्स प्रोजेक्ट है जिसका उपयोग वेब फॉर्म बनाने के लिए किया जाता है। प्रोजेक्ट क्लाउड सीएमएस द्वारा बनाया गया था। अल्पाका फॉर्म्स द्वारा उपयोग किए जाने वाले और क्लाउड सीएमएस द्वारा प्रबंधित सामग्री वितरण सेवा नेटवर्क (सीडीएन) का उल्लंघन करके हैकर्स अल्पाका फॉर्म्स के माध्यम से अपने दुर्भावनापूर्ण कोड को फैलाने में सक्षम थे। इस सीडीएन का उल्लंघन करने के बाद, हैकर्स दुर्भावनापूर्ण कोड फैलाने के लिए अल्पाका फॉर्म स्क्रिप्ट को बदलने में सक्षम थे। ZDNet को ईमेल किए गए एक बयान में, क्लाउड सीएमएस के मुख्य तकनीकी अधिकारी माइकल उज़कियानो ने कहा कि केवल एक अल्पाका फॉर्म जावास्क्रिप्ट फ़ाइल को बदल दिया गया था। इसके अलावा, ZDNet यह भी रिपोर्ट करता है कि प्रभावित CDN को क्लाउड CMS द्वारा हटा दिया गया था। सामग्री प्रबंधन प्रणाली कंपनी ने निम्नलिखित भी कहा: "क्लाउड सीएमएस, उसके ग्राहकों या उसके उत्पादों के साथ कोई सुरक्षा उल्लंघन या सुरक्षा समस्या नहीं हुई है।"

हालाँकि, जैसा कि ZDNet नोट करता है, यह निष्कर्ष किसी भी प्रमाण द्वारा समर्थित नहीं लगता है। इसके अलावा, अल्पाका फॉर्म्स हमले में पाया गया कोड देखा गया है 3,435 साइटों पर. और कथित तौर पर पिकरेल हमले में पाया गया दुर्भावनापूर्ण कोड था 1,249 वेबसाइटों पर देखा गया अभी तक।

फिलहाल यह स्पष्ट नहीं है कि हैकर्स कौन हैं। हालाँकि, यह था डी ग्रूट द्वारा ट्विटर के माध्यम से रिपोर्ट की गई सोमवार, 13 मई को बताया गया कि अंततः Picreel और Cloud CMS द्वारा दुर्भावनापूर्ण कोड हटा दिया गया है।

संपादकों की सिफ़ारिशें

  • हो सकता है कि हैकर्स ने किसी दूसरे पासवर्ड मैनेजर की मास्टर कुंजी चुरा ली हो

अपनी जीवनशैली को उन्नत करेंडिजिटल ट्रेंड्स पाठकों को सभी नवीनतम समाचारों, मजेदार उत्पाद समीक्षाओं, व्यावहारिक संपादकीय और एक तरह की अनूठी झलक के साथ तकनीक की तेज़ गति वाली दुनिया पर नज़र रखने में मदद करता है।

श्रेणियाँ

हाल का

सुबारू हाइब्रिड मार्च में न्यूयॉर्क ऑटो शो में डेब्यू करेगा

सुबारू हाइब्रिड मार्च में न्यूयॉर्क ऑटो शो में डेब्यू करेगा

सुबारू लंबे समय से बीरकेनस्टॉक पहनने वाले हिप्प...

आपकी अगली कार अनानास और केले से बनेगी

आपकी अगली कार अनानास और केले से बनेगी

वैज्ञानिकों ने अनानास और केले जैसे फलों से एक न...

अफवाह: नया आईपॉड नैनो फिर से कैमरा हासिल करेगा

अफवाह: नया आईपॉड नैनो फिर से कैमरा हासिल करेगा

Apple उत्पादों की तस्वीरें लीक करने के लिए मशहू...