购物陷阱:在线商店骗局击中全球的骗局

最后更新 :2022.03.28

购物陷阱:来自中国的犯罪团伙一直在使用流行品牌的在线商店到世界各地的用户

与在线商店相关的恶意模式正在增加2022.来自中国的犯罪团伙已经使用了流行品牌的在线商店

副本来定位世界各地的用户,从而欺骗受害者。这一大规模活动的目标是在不同国家的在线商店,包括葡萄牙,法国,西班牙,意大利,智利,墨西哥,哥伦比亚等。该活动自2020年代末以来一直活跃,但2022年初获得了势头,其中数千名受害者影响。

Shopping trap

Shopping trap分析时恶意在线商店背后的活动域(21-03-2022)。购物平台在美国,荷兰和土耳其(Zoomeye)的服务器上提供。
如图1所示,
617活跃在全球范围内发现了购物平台,在2022年创建的562年。服务器位于三个国家:美国,荷兰和土耳其。但是,在研究期间也发现了其他服务器和在线商店。在物品的末尾提供了与
的完整的IOC的完整列表

1K恶意条目

此活动的高级图如下所示,通过数字广告(Google广告)在Google搜索的顶部设置恶意域 - 如上所述,参考2022年在葡萄牙传播的左侧服装店。在某些时候,用户被击中,因为恶意URL出现在顶部搜索。在具体情况下,Instagram和Facebook社交媒体平台也发现了社会广告。The content of the malicious websites – clones of the official stores –\u0026nbsp; are based on a static Content Management System (CMS) and a PHP API that communicates with a MySQL cluster in the background. Some artifacts related to the static CMS can be found on a GitHub repository from criminals. In detail, criminals put some effort into developing a generic platform that could serve a mega operation at a large scale, where small tweaks of images and templates would allow the reuse of code for different online stores. Then, all the observed stores use the same code with different templates according to the target brand. As mentioned, the store is also equipped with an API that communicates with a MySQL database cluster where all the victims’ data is stored, including:Name (first and last)Complete address (street, zip-code, city, and country)Mobile phoneEmailPasswordCredit card information (number, date, and CVV);和

关于包的顺序和跟踪代码的详细信息。 作为往常,这种个人可识别的信息(PII)可以通过犯罪分子以后利用其他类型的运动。为了防止这种情况,

我们提供了一个工具,允许您验证受害者的信息是否现在在错误的手中

此外,在其他域上托管的中间件网站在付款过程中收到付款数据,并尝试在几个在线支付系统(如条纹)上完成在线交易。如果事务已成功完成,则从支付系统中的响应消息被发送到负责将“HTTP-respons”的中间件平台发送回正在执行支付事务的在线商店。之后,将跟踪代码发送到受害者侧,以便跟踪包裹。 包裹跟踪平台也由犯罪分子创建d它是合法平台的嵌入部分: 17TRACK.NET 。整个过程旨在创造一个完全受控的场景,非常接近合法系统,但最终,受害者实际上会收到包装,而不是衣服,但垃圾。 关于这项研究的更多细节可以在此处找到原始出版物。 关于作者  佩德罗·塔瓦斯: 佩德罗·塔瓦斯是信息安全领域的专业人士道德黑客,恶意软件分析师以及安全福音师。他也是Csirt.ubi和Pentester的创始成员和Pentester。

- END -

看更多