แฮกเกอร์รวบรวมข้อมูลการชำระเงินและรหัสผ่านในการโจมตีซัพพลายเชน

ภาพสต็อกของแล็ปท็อปที่มีรหัสอยู่บนหน้าจอ
พื้นที่เชิงลบ/Pexels

การโจมตีห่วงโซ่อุปทานสองครั้งล่าสุดได้อนุญาตแล้ว แฮกเกอร์ เพื่อรวบรวมข้อมูลการชำระเงินและรหัสผ่านผู้ใช้ของเว็บไซต์มากกว่า 4,600 แห่ง

อ้างอิงจาก ZDNetการโจมตีห่วงโซ่อุปทานถูกตรวจพบโดย ผู้ใช้ Twitter และนักวิเคราะห์ทางนิติวิทยาศาสตร์ Sanguine Security Willem de Groot และยังคงพิจารณาต่อเนื่องจนถึงวันอาทิตย์ที่ 12 พฤษภาคม

วิดีโอแนะนำ

การโจมตีดังกล่าวเกี่ยวข้องกับการละเมิดบริการวิเคราะห์ที่เรียกว่า Picreel และโครงการโอเพ่นซอร์สที่เรียกว่า Alpaca Forms โดยพื้นฐานแล้ว แฮกเกอร์ที่รับผิดชอบในการโจมตีได้เปลี่ยนแปลงไฟล์ JavaScript ของแต่ละบริษัทเพื่อ “ฝังโค้ดที่เป็นอันตรายบนเว็บไซต์มากกว่า 4,600 แห่ง” เมื่อฝังแล้ว จากนั้นโค้ดที่เป็นอันตรายจะรวบรวมข้อมูลที่ได้รับจากผู้ใช้เว็บไซต์ (ข้อมูลการชำระเงิน การเข้าสู่ระบบ และข้อมูลแบบฟอร์มการติดต่อ) จากนั้นจึงส่งข้อมูลที่รวบรวมไปยังเซิร์ฟเวอร์ ในปานามา

ที่เกี่ยวข้อง

  • แฮกเกอร์ขโมยรหัสผ่านจากเครื่องชำระเงิน 140,000 เครื่องโดยใช้มัลแวร์

วิธีที่โค้ดที่เป็นอันตรายสามารถเข้าถึงเว็บไซต์หลายพันแห่งได้อย่างรวดเร็วนั้น สามารถอธิบายได้จากบริษัทประเภทต่างๆ ที่พวกเขาโจมตีตั้งแต่แรก ตัวอย่างเช่น ตามที่ ZDNet ตั้งข้อสังเกต บริการหลักของ Picreel คือช่วยให้ “เจ้าของไซต์บันทึกสิ่งที่ผู้ใช้กำลังทำอยู่ และวิธีที่พวกเขาโต้ตอบกับเว็บไซต์เพื่อวิเคราะห์พฤติกรรม รูปแบบและเพิ่มอัตราการสนทนา” และเพื่อให้บริการนั้น ลูกค้า Picreel (อ่าน: เจ้าของเว็บไซต์) จะต้องแทรกโค้ด JavaScript เล็กน้อยด้วยตนเอง เว็บไซต์ โค้ดที่เป็นอันตรายแพร่กระจายโดยการแก้ไขโค้ด JavaScript เล็กน้อย

Alpaca Forms นั้นเป็นโปรเจ็กต์โอเพ่นซอร์สที่ใช้ในการสร้างเว็บฟอร์ม โปรเจ็กต์นี้สร้างโดย Cloud CMS แฮกเกอร์สามารถแพร่กระจายโค้ดที่เป็นอันตรายผ่านแบบฟอร์ม Alpaca โดยละเมิดเครือข่ายบริการจัดส่งเนื้อหา (CDN) ที่ใช้โดยแบบฟอร์ม Alpaca และจัดการโดย Cloud CMS หลังจากละเมิด CDN นี้ แฮกเกอร์ก็สามารถแก้ไขสคริปต์แบบฟอร์ม Alpaca เพื่อแพร่กระจายโค้ดที่เป็นอันตรายได้ ในแถลงการณ์ทางอีเมลถึง ZDNet Michael Uzquiano ประธานเจ้าหน้าที่ฝ่ายเทคนิคของ Cloud CMS กล่าวว่ามีไฟล์ JavaScript ของ Alpaca Form เพียงไฟล์เดียวเท่านั้นที่ได้รับการแก้ไข นอกจากนี้ ZDNet ยังรายงานว่า CDN ที่ได้รับผลกระทบถูกลบออกโดย Cloud CMS บริษัทระบบจัดการเนื้อหายังระบุด้วยว่า “ไม่มีการละเมิดความปลอดภัยหรือปัญหาด้านความปลอดภัยกับ Cloud CMS ลูกค้าหรือผลิตภัณฑ์ของตน”

อย่างไรก็ตาม ตามที่ ZDNet ตั้งข้อสังเกต ข้อสรุปดังกล่าวดูเหมือนจะไม่ได้รับการสนับสนุนจากหลักฐานใดๆ นอกจากนี้ รหัสที่พบในการโจมตีแบบฟอร์มอัลปาก้า ได้รับการพบเห็น บนไซต์ 3,435 และ มีรายงานรหัสที่เป็นอันตรายที่พบในการโจมตี Picreel พบบนเว็บไซต์ 1,249 แห่ง จนถึงตอนนี้

ขณะนี้ยังไม่ชัดเจนว่าใครคือแฮกเกอร์ อย่างไรก็ตามมันเป็น รายงานโดย de Groot ผ่าน Twitter เมื่อวันจันทร์ที่ 13 พฤษภาคมที่ผ่านมา Picreel และ Cloud CMS ได้ลบโค้ดที่เป็นอันตรายออกไปแล้ว

คำแนะนำของบรรณาธิการ

  • แฮกเกอร์อาจขโมยคีย์หลักไปยังผู้จัดการรหัสผ่านอื่น

อัพเกรดไลฟ์สไตล์ของคุณDigital Trends ช่วยให้ผู้อ่านติดตามโลกแห่งเทคโนโลยีที่เปลี่ยนแปลงไปอย่างรวดเร็วด้วยข่าวสารล่าสุด รีวิวผลิตภัณฑ์สนุกๆ บทบรรณาธิการที่เจาะลึก และการแอบดูที่ไม่ซ้ำใคร

หมวดหมู่

ล่าสุด

Face ID ใต้จอแสดงผลบน iPhone 16 Pro ทำให้เกิดคำถามใหญ่ 3 ข้อ

Face ID ใต้จอแสดงผลบน iPhone 16 Pro ทำให้เกิดคำถามใหญ่ 3 ข้อ

มีการแนะนำช่องเจาะเม็ดยาใน ไอโฟน 14 โปร และ ไอโ...

รองรับเมาส์และคีย์บอร์ดสำหรับการเล่นเกมบนคลาวด์ของ Microsoft

รองรับเมาส์และคีย์บอร์ดสำหรับการเล่นเกมบนคลาวด์ของ Microsoft

ในที่สุดการรองรับเมาส์และคีย์บอร์ดก็มาถึงแล้วสำ...

ตอนนี้ iPhone 14 มาในสีเหลือง และฉันก็หมกมุ่นอยู่กับมันมาก

ตอนนี้ iPhone 14 มาในสีเหลือง และฉันก็หมกมุ่นอยู่กับมันมาก

Apple ประกาศเปิดตัว iPhone ใหม่เมื่อเช้านี้ ไม่...