Microsoft는 은행 카드를 온라인으로 훔치는 것이 얼마나 쉬운지 경고합니다.

은행 카드 도난 온라인으로 구매할 때 일어날 수 있는 일입니다. 해커는 여러 가지 방법을 사용하여 이러한 유형의 데이터를 훔치므로 조치를 취하는 것이 좋습니다. 자, 얼마나 간단합니까? Microsoft 인터넷에서 은행 데이터를 훔치는 것이 얼마나 쉬운지, 또한 해커는 어떤 유형의 흔적도 남기지 않는다고 경고합니다.

흔적을 남기지 않고 은행 정보를 도용하는 행위

Microsoft는 은행 카드를 온라인으로 훔치는 것이 얼마나 쉬운지 경고합니다.

은행 정보를 훔치다 온라인 결제를 할 때 해커는 다양한 기술을 사용할 수 있습니다. 확실한 예는 피싱뿐 아니라 맬웨어 및 트로이 목마입니다. 은행인 것처럼 가장하여 데이터를 기록하는 가짜 애플리케이션을 만들 수도 있습니다. 그러나 이제 Microsoft 보안 연구원 그룹은 은행 정보 도용을 수행할 때 코드를 숨기는 고급 기술에 대해 경고했습니다.

그들이하는 일은 코드 조각 숨기기 , 이미지 파일에 삽입하고 합법적인 응용 프로그램으로 위장합니다. 이렇게 하면 눈에 띄지 않게 되고 피해자는 자신이 강탈당하고 있다는 사실을 알지 못합니다. 공격자는 흔적을 남기지 않고 은행 세부 정보를 탈취합니다.

악성코드를 잘 숨기고 있다는 사실이 보안 프로그램 자체가 위협을 감지하기 더 어렵습니다. . 또한 피해자가 은행 세부 정보를 입력하고 무심코 해커에게 넘겨줄 가능성이 더 큽니다.

이 기술을 스키밍이라고 합니다. 사이버 범죄자들이 기본적으로 하는 일은 악성 JavaScript 코드 삽입 알려진 취약점을 악용하여 웹사이트로 이동합니다. 이것은 예를 들어 WordPress 사이트에서 발생할 수 있습니다. 피해자가 지불 프로세스에 도달하고 카드 세부 정보를 입력하면 이 코드가 활성화됩니다.

그러나 Microsoft 연구원이 지적한 바와 같이 이 기술의 참신함은 이러한 스크립트를 이미지에 주입하고 위조할 수 있다는 것입니다. 그렇게 하면 숨겨지고 목표를 달성할 수 있습니다.

파비콘으로 위장

  악성 이미지 파일 대상 서버에 업로드되고 웹 페이지를 열 때 브라우저에 나타나는 작은 이미지인 파비콘으로 위장됩니다. 또한 콘텐츠에는 Base64로 인코딩된 JavaScript가 포함된 PHP 스크립트가 포함되어 있습니다.

이 스크립트는 다음으로 실행됩니다. 지불 페이지 식별 피해자가 은행 카드 세부 정보를 넣을 수 있도록 가짜 양식을 표시하십시오. 또한 해당 스크립트를 마치 스크립트인 것처럼 위장할 수도 있습니다. 페이스북 또는 Google 애널리틱스 픽셀.

이러한 위협에 대비하기 위해 무엇을 할 수 있습니까? 모든 것을 올바르게 업데이트하여 나타날 수 있는 가능한 취약점을 수정하는 것이 중요합니다. 또한 맬웨어를 숨겨 개인 데이터, 은행 세부 정보 또는 모든 유형의 정보를 훔치는 위협을 감지하는 데 도움이 되는 우수한 바이러스 백신이 있어야 합니다.

그러나 보호해야 할 필수적인 것이 있다면 그것은 상식입니다. 보안 및 개인 정보 보호와 관련하여 의심의 여지가 없는 안전하고 신뢰할 수 있는 사이트에 개인 데이터를 항상 보관해야 합니다. 또한 온라인 결제 시 항상 카드를 보호할 수 있습니다.