
ИБ-эксперты заметили тренд в операциях Magecart (атаках, направленных на хищение платёжных данных клиентов онлайн-магазинов): теперь киберпреступники используют Telegram в качестве канала отправки похищенных данных банковских карт на управляющие серверы.
Новый метод был обнаружен при анализе вредоносного скрипта JavaScript, являющегося цифровым скиммером. Этот скрипт собирает данные из полей ввода и отправляет их в закрытый Telegram-канал. Вся информация отправляется в зашифрованном виде, после чего Telegram-бот публикует её в чате.
Новый метод эффективен в плане эксфильтрации данных, однако, любой владеющий токеном для доступа к боту может перехватить контроль над передачей.
Специалисты из Malwarebytes рассказали, что идентификатор бота, канал и запросы API закодированы с помощью алгоритма Base64.
Извлечение данных начинается только «если текущий URL в браузере содержит ключевое слово, указывающее на магазин и когда пользователь подтверждает покупку». Затем данные отправляются легитимному процессору платежей и скиммерам.
Этот механизм позволяет обойтись без инфраструктуры для извлечения данных, которая может быть заблокирована защитными решениями или отключена правоохранителями.