新加坡支付卡数据由JavaScript Sniffers受到影响
根据新加坡的网络安全公司Group-IB,据信属于新加坡银行的数千个客户的银行客户的金融银行客户的金融卡片信息遭到损害,并在暗网络上销售。
在分析地下卡店的分析过程中,Group-IB的威胁狩猎团队在销售了4,166个受损支付卡的原始数据中发现了一股峰值 - 包括CVV,卡号和到期日 - 由新加坡银行发布。
Group-IB表示,数据于2019年4月上传,并且当展现了一个包含1,726张受损卡的数据库的数据库时,Spike于4月1日举行。2019年1月至8月的平均p是每月2,379张卡。
这些数据可能被窃取使用JavaScript Sniffers,传统卡片撇渣器的在线等价物 - 安装在ATM上的一个小型设备,即拦截支付卡详细信息的ATMS-IB。
仅包括几行代码,JavaScript嗅探器可以注入在线购物者经常光顾的网站,以捕获输入的数据,例如支付卡号,名称,地址和密码。
恶意软件可以感染由不同内容管理系统供电的网站,并且很难使用基于传统的签名的检测方法来揭示,使得Group-IB表示更危险。
Ilya Sachkov,Comp-IB的首席执行官和创始人表示,已经存在许多高调的数据泄露 - 例如最近的英国航空公司的事件 - JavaScript嗅探器促进,这表明很少有电子商务商人意识到这种网络威胁。
“为了最大限度地减少损失,如果在线商店感染了JavaScript Sniffer,我们就会在新加坡建议在线购物者不要将所有鸡蛋放在一个篮子里,并为在线支付或甚至单独的银行提供单独的预付费卡仅供在线购物的账户,“Sachkov说。
在2019年的前八个月内,Group-IB专家发现了新加坡银行发布的26,102个受损金牌的数据,该卡在黑暗的网卡商店出售。此数据的地下地下市场价值估计为近1.8亿美元。
尽管如此,与亚太地区的其他国家,由于新加坡当局的安全措施,如新加坡当局的安全措施,如新加坡当局的安全措施,因此,Singapore群体提供了更高水平的保护。