Προσοχή στις κινεζικές ψεύτικες ιστοσελίδες ηλεκτρονικού εμπορίου
secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More
Προσοχή στις κινεζικές ψεύτικες ιστοσελίδες ηλεκτρονικού εμπορίου
https://www.secnews.gr/652905/prosoxi-kinezikes-psftikes-istoselides-ilektronikou-emporiou/
Jul 3rd 2025, 16:45
by Absenta Mia
Ο καταιγισμός διαφημίσεων με δελεαστικές προσφορές που κατέκλυσε τα κοινωνικά δίκτυα κατά τη διάρκεια του «Hot Sale 2025» στη Λατινική Αμερική εντοπίστηκε πλέον σε μια εκτεταμένη επιχείρηση κακόβουλου λογισμικού κινεζικής προέλευσης. Η κινεζική επιχείρηση αξιοποιεί χιλιάδες ψεύτικες ιστοσελίδες με πειστικό branding για να υποκλέπτει στοιχεία πληρωμών.
Δείτε επίσης: Η ομάδα Silver Fox Διαθέτει το Sainbox RAT μέσω Fake Websites
Η δραστηριότητα εντοπίστηκε αρχικά από τον Μεξικανό δημοσιογράφο Ignacio Gómez Villaseñor, ο οποίος παρακολουθούσε ύποπτους τομείς που φιλοξενούνταν στην ίδια IP διεύθυνση. Η καμπάνια εξαπλώθηκε γρήγορα πέρα από το ισπανόφωνο κοινό, αντιγράφοντας τον κατάλογο αξεσουάρ της Apple στα αγγλικά τη μία μέρα και τα Wrangler Jeans την επόμενη.
Τα θύματα οδηγούνται σε λαμπερές σελίδες ολοκλήρωσης αγοράς που δέχονται Visa, MasterCard, PayPal και ακόμη και Google Pay, αποκρύπτοντας την απάτη με αυθεντικά λογότυπα και ένα ρεαλιστικό χρονόμετρο που προσομοιώνει την επεξεργασία της παραγγελίας. Οι αναλυτές της Silent Push εντόπισαν την υποδομή όταν ανακάλυψαν ένα δυσανάγνωστο path "/cn/模板.css" σε κάθε πρότυπο, αποκαλύπτοντας ότι ο δημιουργός του εργαλείου είχε αφήσει σχόλια αποσφαλμάτωσης στα Μανδαρινικά.
Ακολουθώντας αυτό το μοναδικό αποτύπωμα, αποκαλύφθηκαν πάνω από 9.000 domain names που είχαν καταχωρηθεί από τον Μάρτιο—με συνηθισμένα τυπογραφικά λάθη, όπως "harborfrieght.shop" και "tommyilfigershop.com"—όλα καταλήγοντας σε μια εναλλασσόμενη ομάδα διακομιστών που φιλοξενούνται από την Alibaba.
Δείτε ακόμα: GrassCall: Ψεύτικες συνεντεύξεις για εργασία διανέμουν malware
Η ομάδα κρατά τα λειτουργικά κόστη χαμηλά, αντλώντας αυθεντικές εικόνες προϊόντων απευθείας από τις πραγματικές ιστοσελίδες των εμπόρων κάθε φορά που ένας επισκέπτης ανοίγει τη σελίδα. Αυτό εξασφαλίζει ότι η αφαίρεση ενός brand δεν επηρεάζει τα υπόλοιπα.
Προσοχή στις κινεζικές ψεύτικες ιστοσελίδες ηλεκτρονικού εμπορίου
Μέσα σε λίγες εβδομάδες, οι πάροχοι πληρωμών ανέφεραν αυξήσεις σε αμφισβητούμενες συναλλαγές που σχετίζονταν με εικονικούς αριθμούς καρτών — μια ένδειξη ότι η τεχνολογία tokenisation του Google Pay από μόνη της δεν επαρκεί για να προστατέψει τους χρήστες, εφόσον τα προϊόντα δεν αποστέλλονται ποτέ.
Τα ποσοστά επιστροφών πληρωμών (chargebacks) ξεπέρασαν το επιτρεπτό όριο σε αρκετούς παρόχους, με αποτέλεσμα τον προσωρινό αποκλεισμό αθώων εμπόρων των οποίων οι BIN (Bank Identification Numbers) συνέπιπταν με τα δόλια payment gateways.
Παράλληλα, τα περισσότερα antivirus για καταναλωτές δεν εντόπισαν τίποτα, καθώς δεν εκτελείται κανένα αρχείο στον υπολογιστή του χρήστη· όλη η κακόβουλη λογική είναι γραμμένη σε JavaScript που παραδίδεται από το ίδιο CDN το οποίο φιλοξενεί νόμιμα πρόσθετα του Shopify.
Δείτε επίσης: Οι πιο συχνές απάτες phishing σε χρήστες crypto – Πώς να τις αναγνωρίσετε
Η πραγματική λύση δεν είναι μόνο τεχνική αλλά και εκπαιδευτική: οι χρήστες πρέπει να είναι σε θέση να αναγνωρίζουν ψεύτικες ιστοσελίδες, ακόμη κι αν φαίνονται πειστικές, και οι πλατφόρμες πληρωμών να ενισχύσουν τους ελέγχους στα σημεία onboarding νέων εμπόρων.
Πηγή: cybersecuritynews
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
IT Security News, Gadgets, Tweaks for Geeks and More
Προσοχή στις κινεζικές ψεύτικες ιστοσελίδες ηλεκτρονικού εμπορίου
https://www.secnews.gr/652905/prosoxi-kinezikes-psftikes-istoselides-ilektronikou-emporiou/
Jul 3rd 2025, 16:45
by Absenta Mia
Ο καταιγισμός διαφημίσεων με δελεαστικές προσφορές που κατέκλυσε τα κοινωνικά δίκτυα κατά τη διάρκεια του «Hot Sale 2025» στη Λατινική Αμερική εντοπίστηκε πλέον σε μια εκτεταμένη επιχείρηση κακόβουλου λογισμικού κινεζικής προέλευσης. Η κινεζική επιχείρηση αξιοποιεί χιλιάδες ψεύτικες ιστοσελίδες με πειστικό branding για να υποκλέπτει στοιχεία πληρωμών.
Δείτε επίσης: Η ομάδα Silver Fox Διαθέτει το Sainbox RAT μέσω Fake Websites
Η δραστηριότητα εντοπίστηκε αρχικά από τον Μεξικανό δημοσιογράφο Ignacio Gómez Villaseñor, ο οποίος παρακολουθούσε ύποπτους τομείς που φιλοξενούνταν στην ίδια IP διεύθυνση. Η καμπάνια εξαπλώθηκε γρήγορα πέρα από το ισπανόφωνο κοινό, αντιγράφοντας τον κατάλογο αξεσουάρ της Apple στα αγγλικά τη μία μέρα και τα Wrangler Jeans την επόμενη.
Τα θύματα οδηγούνται σε λαμπερές σελίδες ολοκλήρωσης αγοράς που δέχονται Visa, MasterCard, PayPal και ακόμη και Google Pay, αποκρύπτοντας την απάτη με αυθεντικά λογότυπα και ένα ρεαλιστικό χρονόμετρο που προσομοιώνει την επεξεργασία της παραγγελίας. Οι αναλυτές της Silent Push εντόπισαν την υποδομή όταν ανακάλυψαν ένα δυσανάγνωστο path "/cn/模板.css" σε κάθε πρότυπο, αποκαλύπτοντας ότι ο δημιουργός του εργαλείου είχε αφήσει σχόλια αποσφαλμάτωσης στα Μανδαρινικά.
Ακολουθώντας αυτό το μοναδικό αποτύπωμα, αποκαλύφθηκαν πάνω από 9.000 domain names που είχαν καταχωρηθεί από τον Μάρτιο—με συνηθισμένα τυπογραφικά λάθη, όπως "harborfrieght.shop" και "tommyilfigershop.com"—όλα καταλήγοντας σε μια εναλλασσόμενη ομάδα διακομιστών που φιλοξενούνται από την Alibaba.
Δείτε ακόμα: GrassCall: Ψεύτικες συνεντεύξεις για εργασία διανέμουν malware
Η ομάδα κρατά τα λειτουργικά κόστη χαμηλά, αντλώντας αυθεντικές εικόνες προϊόντων απευθείας από τις πραγματικές ιστοσελίδες των εμπόρων κάθε φορά που ένας επισκέπτης ανοίγει τη σελίδα. Αυτό εξασφαλίζει ότι η αφαίρεση ενός brand δεν επηρεάζει τα υπόλοιπα.
Προσοχή στις κινεζικές ψεύτικες ιστοσελίδες ηλεκτρονικού εμπορίου
Μέσα σε λίγες εβδομάδες, οι πάροχοι πληρωμών ανέφεραν αυξήσεις σε αμφισβητούμενες συναλλαγές που σχετίζονταν με εικονικούς αριθμούς καρτών — μια ένδειξη ότι η τεχνολογία tokenisation του Google Pay από μόνη της δεν επαρκεί για να προστατέψει τους χρήστες, εφόσον τα προϊόντα δεν αποστέλλονται ποτέ.
Τα ποσοστά επιστροφών πληρωμών (chargebacks) ξεπέρασαν το επιτρεπτό όριο σε αρκετούς παρόχους, με αποτέλεσμα τον προσωρινό αποκλεισμό αθώων εμπόρων των οποίων οι BIN (Bank Identification Numbers) συνέπιπταν με τα δόλια payment gateways.
Παράλληλα, τα περισσότερα antivirus για καταναλωτές δεν εντόπισαν τίποτα, καθώς δεν εκτελείται κανένα αρχείο στον υπολογιστή του χρήστη· όλη η κακόβουλη λογική είναι γραμμένη σε JavaScript που παραδίδεται από το ίδιο CDN το οποίο φιλοξενεί νόμιμα πρόσθετα του Shopify.
Δείτε επίσης: Οι πιο συχνές απάτες phishing σε χρήστες crypto – Πώς να τις αναγνωρίσετε
Η πραγματική λύση δεν είναι μόνο τεχνική αλλά και εκπαιδευτική: οι χρήστες πρέπει να είναι σε θέση να αναγνωρίζουν ψεύτικες ιστοσελίδες, ακόμη κι αν φαίνονται πειστικές, και οι πλατφόρμες πληρωμών να ενισχύσουν τους ελέγχους στα σημεία onboarding νέων εμπόρων.
Πηγή: cybersecuritynews
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz