043. 7834986       info@nds.com.vn  
DANH MỤC SẢN PHẢM
 Giá vàng 9999
 Ngoại tệ
 Thời tiết
Liên kết website
 Tin tức mới

Joker’s Stash quảng cáo hàng loạt dữ liệu thẻ Ấn Độ bị đánh cắp

Ba tháng sau khi một lô dữ liệu thẻ khổng lồ dẫn tới các ngân hàng ở Ấn Độ xuất hiện trên thị trường tội phạm mạng khet tiếng Joker&;s Stash được rao bán.Thứ sáu ngày 06/02/ 2020 công ty an ninh mạng Group-IB có trụ sở tại Singapore đã báo cáo rằng một loạt các dữ liệu bị đánh cắp mới được đặt tên là “[CC] India-Big-Mix (fresh sniffed CVV – là một phương thức gian lận mới mà mục đích của hacker là thu thập thông tin thẻ và thông tin nhận dạng) ndia/EU/World Mix, High Valid 80-85%, đã tải lên 05/02/2020 (cơ sở không hoàn lại) “lần đầu tiên xuất hiện vào thứ tư ngày 04/02/2020.

Các ngân hàng Ấn Độ một lần nữa phải đối mặt với việc lừa đảo khi dữ liệu thẻ thanh toán bị đánh cắp bị bán trên thị trường tội phạm mạng.
 

Ba tháng sau khi một lô dữ liệu thẻ khổng lồ dẫn tới các ngân hàng ở Ấn Độ xuất hiện trên thị trường tội phạm mạng khet tiếng Joker&;s Stash được rao bán.Thứ sáu ngày 06/02/ 2020 công ty an ninh mạng Group-IB có trụ sở tại Singapore đã báo cáo rằng một loạt các dữ liệu bị đánh cắp mới được đặt tên là “[CC] India-Big-Mix (fresh sniffed CVV – là một phương thức gian lận mới mà mục đích của hacker là thu thập thông tin thẻ và thông tin nhận dạng) ndia/EU/World Mix, High Valid 80-85%, đã tải lên 05/02/2020 (cơ sở không hoàn lại) “lần đầu tiên xuất hiện vào thứ tư ngày 04/02/2020.

Group-IB chia sẻ có 461.976 hồ sơ thanh toán bao gồm số thẻ, ngày hết hạn, mã CVV/CVC, và trong một vài trường hợp, có đầy đủ họ tên, địa chỉ email, số điện thoại và địa chỉ gửi thư của khách hàng. Mỗi bản ghi có giá $9 tạo ra kho dữ liệu trị giá  $4,2 triệu đô la.

Nguồn gốc của dữ liệu không rõ ràng, mặc dù hơn 98% số thẻ dường như được phát hành bởi các ngân hàng Ấn Độ, Group-IB cho biết thêm rằng họ đã cảnh báo cho đội phản ứng khẩn cấp máy tính của Ấn Độ về danh sách này trên Joker&;s Stash.

CERT-IN đã không trả lời ngay lập tức yêu cầu của bình luận

Joker&;Stash tiếp tục bán các dữ liệu thẻ bị đánh cắp

Joker&;Stash vẫn là một cửa tội phạm “thẻ” nổi tiếng chuyên bán các thông tin nhận dạng cá nhân và dữ liệu thẻ tín dụng. Trong những tháng gần đây, nó đã quảng cáo số lượng lớn dữ liệu thẻ bị đánh cắp. Tháng 10 và tháng 11 năm ngoái, nó đã bán các dữ liệu thẻ dẫn tới các ngân hàng ở Thỗ Nhĩ Kỳ.

Tháng 11/2019, trong khi thẻ dưới tên “Đơn đặt hàng Thế giới mới” của Joker&;s Stash đã liệt kê hàng triệu thẻ thanh toán để bán mà nhà nghiên cứu Gemini Advisory – là công ty chuyên theo dõi dữ liệu thẻ bị đánh cắp, cho biết các dữ liệu thẻ bị đánh cắp đã dấn tới 4 chuỗi nhà hàng ở Mỹ bao gồm: chuỗi nhà hàng bán thức ăn nhanh Krystal cũng như Moe&;s Southest Grill, McAlister&;s Deli và Achlotzshy&;s, cả ba nhà hàng này đều thuộc sở hữu của Focus Brand.

Ấn Độ là mục tiêu tăng trưởng

Tuy nhiên bãi rác mới nhất của Jocker&;s Stash cho thấy thị trường tội phạm mạng tiếp tục thể hiện sự quan tâm đến dữ liệu thẻ thanh toán của Ấn Độ, tiếp theo sự xuất hiện vào tháng 10/2019 của bãi rác “India-Mix-New” trên Joker&;s Stash, bao gồm 1,3 triệu thẻ tín dụng và thẻ ghi nợ như Group-IB đã chi tiết tại thời điểm đó.

Nhưng có một sự khác biệt đáng kế giữa hai lô thẻ Ấn Độ bị rao bán, Dmitry Shestakov người đứng đầu phòng Nghiên cứu tội phạm của Group-IB cho biết.

Đáng chú ý, thông tin được rao bán vào tháng 10 năm ngoái dường như đã bị đánh cắp từ các thẻ từ, cho thấy những kẻ tấn công đã cài đặt mã độc trên các thiết bị bán hàng hoặc bằng cách nào đó lọc dữ liệu thẻ từ một môi trường có thiết bị đầu cuối POS ông chia sẻ. Những lô thẻ được đăng trong tần này có chứa “fullz”, những kẻ buôn lậu nói rằng lô thẻ này chứa đầy đủ thông tin nhận dạng cá nhân. Trong trường hợp này, điều đó có nghĩa là không chỉ có số thẻ mà cả các loại PII khác nhau cũng đã bị đánh cắp, điều này cho thấy dữ liệu có khả năng bị đánh cắp từ các trang web thương mại điện tử sẽ thu thập được đầy đủ các  thông tin này. Loại dữ liệu này có khả năng đã bị xâm phạm trực tuyến với việc sử dụng các kỹ thuật phishing, mã độc hoặc chương trình thám thính JavaScript, Shestakov nói.

JavaScript Siniffer phổ biến

Mã JavaScript Siniffing code còn được gọi là mã thám thính JS hoặc mã lướt ảo là một kỹ thuật tấn công ngày càng phổ biến đang được các nhóm tội phạm sử dụng để truyền mã JavaScript vào các trang web thương mại điện tử để chặn thẻ thanh toán và dữ liệu khách hàng, thường được gọi là tấn công kiểu Magecart.

Năm ngoái, Group-IB đã báo cáo rằng họ đã đếm được 38 họ thám thính JS. Nhưng tháng trước, công ty cho biết con số đó đã tăng lên gần gấp đôi.

Megecard không phải là nhóm tội phạm độc lập, mà là một thuật ngữ dùng để chỉ việc sử dụng các loại công cụ được giao dịch phổ biến giữa các nhóm tội phạm kể từ năm 2014.

Kể từ năm 2018, số lượng của các nhóm Magecant đã tăng mạnh, với ít nhất 12 nhóm hiện nay vẫn đang hoạt động, theo các nhà nghiên cứu. Nạn nhân của các nhóm liên quan đến Magecantbao gồm nhà sản xuất giày Fila, trang web về giường ngủ Mypillow.com và Amerisleep.com cũng như British Airways, Ticketmaster and Newegg.

Theo Bankinfosecurity

Các tin khác

 Threat Hunting: Cách phân tích mạng đồ thị Group-IB giúp dự đoán hoạt động tội phạm mạng, ngay cả trước khi nó xảy ra. 
 Thông Báo Lịch Nghỉ Tết Canh Tý 2020 
 Kỷ nguyên mới trên không gian mạng 
 Ra Mắt Thương Hiệu NetAlly tại TP Hồ Chí Minh 
 Tấn công DDoS nhắm mục tiêu cơ sở hạ tầng Amazon, SoftLayer và viễn thông