전자 상거래는 최근에 많은 비중을 차지하고 있습니다. 인터넷을 통해 어디서나 구매할 수 있도록 더 많은 플랫폼을 사용할 수 있습니다. 우리가 가진 옵션 중 하나는 eBay입니다. 가장 잘 알려지고 사용되는 서비스 중 하나입니다. 오늘 우리는 어떻게 eBay는 포트를 스캔 원격 액세스 프로그램을위한 방문자 컴퓨터
이베이는 방문자 포트를 스캔
방문자가 ebay.com 페이지에 들어갈 때 발생합니다. 현재 스크립트 방문자 컴퓨터의 로컬 포트 스캔을 수행하는 실행됩니다. 원격 지원 및 원격 액세스 응용 프로그램을 탐지하는 것을 목표로합니다.

스캔하는 많은 포트는 다음과 같은 원격 액세스 도구와 관련이 있습니다 Windows 원격 데스크톱, VNC, TeamViewer 등. 사용자가 웹 사이트에 들어올 때 14 개의 다른 포트를 검색합니다.
이 스캔을 수행하려면 check.js 스크립트를 사용하십시오. 해당 스크립트는 포트에 연결을 시도합니다. 특히 아래 이미지에 표시된 14 개의 포트가 있습니다.

보시다시피,이 모든 것을 분석 한 보안 연구원은 포트 63333의 실제 목표를 찾지 못했습니다. 스크립트는 다음을 사용하여 스캔을 수행합니다. WebSocket을 지정된 포트에서 로컬 컴퓨터 인 127.0.0.1에 연결합니다.
또한 Windows에서 포트 검색이 발생하지만 Linux. 분석하는 모든 도구가 Windows에서 제공되기 때문입니다.
사기 구매 대상 탐지
보다시피, 포트 스캔은 원격 액세스 프로그램 용 . 이로 인해 (적어도 이러한 스캔을 분석 한 보안 연구자들은 믿는 것처럼) 이베이에서 사기성 구매를하는 데 사용되는 손상된 시스템이 있는지 확인하려고 할 가능성이 높습니다.
이와 같은 일이 처음이 아닙니다. 다른 경우에, 사용자 장비가 TeamViewer 이 플랫폼을 통해 구매하는 데 사용되었습니다.
많은 eBay 사용자가 쿠키를 사용하여 사이트에 자동 로그인하기 때문에 공격자는 원격으로 장치를 제어하고 eBay에 액세스하여 구매할 수있었습니다.
eBay의 목표는 사기 구매를 방지하는 것이지만, 여전히 알 수 있습니다. 를 간섭 사용자에게. 많은 사람들이 프라이버시를 잃어 버릴 수있는 문제입니다.
즉, eBay는 방문자의 컴퓨터 포트를 스캔하여 원격 액세스 도구와 관련된 것인지 감지합니다. 아이디어는 타사 장비를 제어하여 발생할 수있는 사기성 구매를 피하는 것입니다. 다른 경우에 본 것입니다. 그러나이를 위해 사용자의 개인 정보를 침해하며 많은 사람들이이를 호의적으로 보지 못할 수 있습니다.