Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
racfor_wiki:seminari2024:analiza_megacart_skimmera [2025/01/23 19:40] Kiramarios Dario [Tko su žrtve?] |
racfor_wiki:seminari2024:analiza_megacart_skimmera [2025/01/26 22:05] (trenutno) Kiramarios Dario [Link na video o Magecart skimmeru] |
||
---|---|---|---|
Redak 1: | Redak 1: | ||
- | ===== Magecart | + | ===== Analiza |
==== Sažetak === | ==== Sažetak === | ||
Redak 18: | Redak 18: | ||
U današnjem modernom i tehnološkom dobu gotovo svaka trgovina ima svoju digitalnu verziju trgovine. Digitalne verzije trgovina postaju sve popularnije i imaju sve veći udio u broju ostvarenih kupovina u odnosu na fizičke verzije trgovina. Magecart skimmer predstavlja jednu veliku i ozbiljnu prijetnju upravo tim e-trgovinama. | U današnjem modernom i tehnološkom dobu gotovo svaka trgovina ima svoju digitalnu verziju trgovine. Digitalne verzije trgovina postaju sve popularnije i imaju sve veći udio u broju ostvarenih kupovina u odnosu na fizičke verzije trgovina. Magecart skimmer predstavlja jednu veliku i ozbiljnu prijetnju upravo tim e-trgovinama. | ||
- | Magecart skimmer, koji je ime dobio po **platformi za e-trgovine Magento**, je vrsta kibernetičkog napada koji primarno | + | Magecart skimmer, koji je ime dobio po **platformi za e-trgovine Magento**, je vrsta kibernetičkog napada koji primarno |
Cilj ovog seminara je predstaviti što je Magecart skimmer, kako funkcionira, | Cilj ovog seminara je predstaviti što je Magecart skimmer, kako funkcionira, | ||
Redak 50: | Redak 50: | ||
Zadnji korak je **eksfiltracija podataka** što podrazumijeva neki način prijenosa podataka od servera ili žrtvinog preglednika do napadača ili nekog njegovog servera. Eksfiltracija se isto može izvesti na više načina, a neki od njih su: | Zadnji korak je **eksfiltracija podataka** što podrazumijeva neki način prijenosa podataka od servera ili žrtvinog preglednika do napadača ili nekog njegovog servera. Eksfiltracija se isto može izvesti na više načina, a neki od njih su: | ||
- | * POST zahtjev koji u sebi ima 1 naizgled običnu sliku koja zapravo u sebi ima Base64 | + | * POST zahtjev koji u sebi ima 1 naizgled običnu sliku koja zapravo u sebi ima Base64 |
* spremanje privatnih podataka u 1 sliku koja se sprema u bazu podataka i onda napadač povremeno pristupi toj slici i preuzme ukradene podatke, | * spremanje privatnih podataka u 1 sliku koja se sprema u bazu podataka i onda napadač povremeno pristupi toj slici i preuzme ukradene podatke, | ||
* aktivno slanje podataka tijekom upisivanja na stranicu (korištenjem keyloggera), | * aktivno slanje podataka tijekom upisivanja na stranicu (korištenjem keyloggera), | ||
Redak 97: | Redak 97: | ||
* **Newegg (2018.)**: Korištena varijacija Magecart skimmera je naprednija i „pametna“ te je izgledom ubačenog malicioznog HTML koda jako dobro replicirala legitimni kod stranice i zato je bilo jako teško otkriti napad. Također je napadala Newegg sustav plaćanja. Napad je bio neotkriven preko mjesec dana. | * **Newegg (2018.)**: Korištena varijacija Magecart skimmera je naprednija i „pametna“ te je izgledom ubačenog malicioznog HTML koda jako dobro replicirala legitimni kod stranice i zato je bilo jako teško otkriti napad. Također je napadala Newegg sustav plaćanja. Napad je bio neotkriven preko mjesec dana. | ||
* **Forbes Magazine (2019.)**: Ovo je dobar pokazatelj da nisu mete samo firme gdje se upisuju osjetljive informacije, | * **Forbes Magazine (2019.)**: Ovo je dobar pokazatelj da nisu mete samo firme gdje se upisuju osjetljive informacije, | ||
- | * **Segway Store (2022.)**: Segway napad je primjer novijeg napada, ali i također evolucije infiltracije Magecart skimmera. Kod je ubačen | + | * **Segway Store (2022.)**: Segway napad je primjer novijeg napada, ali i također evolucije infiltracije Magecart skimmera. Kod je ubačen preko favicon slike koja je jako dugo bila neotkrivena zbog svoje jednostavnosti i neočekivane malicioznosti „obične“ favicon slike. |
Kao što se vidi iz raznih primjera, Magecart skimmer pogađa veliki raspon firmi, ali ima preferenciju za e-trgovinama. | Kao što se vidi iz raznih primjera, Magecart skimmer pogađa veliki raspon firmi, ali ima preferenciju za e-trgovinama. | ||
Redak 105: | Redak 105: | ||
- | Osim novčanih posljedica zbog gubitka novaca klijenata, postoje i razne zakonske kazne predviđene za gubitak povjerljivih podataka klijenta. U Europi postoji GDPR (General Data Protection | + | Postoje |
- | Osim organizacija ispaštaju i korisnici tj. klijenti čiji su podaci ukradeni. Te osobe mogu imati velike financijske gubitke zbog ukradenih bankovnih podataka, ali mogu imati probleme sa zakonom zbog curenja osobnih podataka koje maliciozni akteri to iskorištavaju kako bi proveli | + | Osim organizacija ispaštaju i korisnici tj. klijenti čiji su podaci ukradeni. Te osobe mogu imati velike financijske gubitke zbog ukradenih bankovnih podataka, ali mogu imati probleme sa zakonom zbog potencijalne |
- | Ukradeni bankovni ili kartični podaci se često mogu naći na Dark webu za razne cijene koje direktno ovise o kupovnoj moći te kartice. Raspon cijena je od 45$ (za netestiranu karticu) do 1000$ za kreditnu karticu koja ima limit od 15 000$. Osim kartica, mogu se prodavati i online računi na određenim stranicama pa se PayPal profili prodaju u rasponu od 20$ do 200$, a za neke online pretplatne servise od 1$ do 10$. Također se mogu kupiti i vozačke dozvole koje koštaju oko 20$, ali i putovnice koje koštaju između 1000$ i 2000$ ([[https:// | + | |
+ | Ukradeni bankovni ili kartični podaci se često mogu naći na Dark Webu za varirajuće | ||
Sve ovo prikazuje koliko uspješni Magecart napad može biti destruktivan na firmu tj. organizaciju, | Sve ovo prikazuje koliko uspješni Magecart napad može biti destruktivan na firmu tj. organizaciju, | ||
Redak 118: | Redak 119: | ||
=== Primjer 1 === | === Primjer 1 === | ||
- | Cloudflareov sigurnosni tim je otkrio | + | Cloudflareov sigurnosni tim otkrio |
- | Skripta je sakrivena u običnom | + | |
+ | Skripta je sakrivena u običnom div elementu | ||
{{ : | {{ : | ||
- | **Slika 3**: Sakriveni | + | **Slika 3**: Neprikazani |
To je već samo po sebi jako sumnjivo pa je tim istraživao dalje. Gledajući kod koji je preuzet, otkriva se da je on skroz obfusciran, jako teško čitljiv i naizgled besmislen (kod je prikazan na slici 4). | To je već samo po sebi jako sumnjivo pa je tim istraživao dalje. Gledajući kod koji je preuzet, otkriva se da je on skroz obfusciran, jako teško čitljiv i naizgled besmislen (kod je prikazan na slici 4). | ||
{{ : | {{ : | ||
- | **Slika 4**: Obfuscirani kod [[https:// | + | **Slika 4**: Obfuscirani kod, [[https:// |
- | Daljnjim istraživanjem je otkriveno na koju se stranicu šalju rezultati te skripte koja glasi „https[:]// | + | Daljnjim istraživanjem je otkriveno na koju se stranicu šalju rezultati te skripte koja glasi „https:// |
== Dekodiranje skripte == | == Dekodiranje skripte == | ||
Redak 135: | Redak 137: | ||
{{ : | {{ : | ||
- | **Slika 5**: 2 funkcije za kodiranje i dekodiranje podataka [[https:// | + | **Slika 5**: 2 funkcije za kodiranje i dekodiranje podataka, [[https:// |
- | Daljnjom analizom je otkriveno da su napadači pažljivo proučavali ciljanu stranicu kako bi skriptu bolje prilagodili | + | Daljnjom analizom je otkriveno da su napadači pažljivo proučili ciljanu stranicu kako bi malicioznu |
{{ : | {{ : | ||
**Slika 6**: Funkcije za sakupljanje i spremanje podataka [[https:// | **Slika 6**: Funkcije za sakupljanje i spremanje podataka [[https:// | ||
- | Kako bi se ti podaci poslali napadačevom serveru, oni se prvo moraju „sakriti“. Sakrivanje se radi tako da se kreira novi IMG element | + | Kako bi se ukradeni |
- | Osim toga, skripta također ima konstantno promatranje korisnikovog upisivanja dokle god je korisnik na samoj stranici. Upisani podaci se ujedno spremaju i u Local Storage (spremaju se u memoriju korisnikovog preglednika) radi konzistentnosti u slučaju iznenadnog gašenja preglednika (prikazano na slici 7). | + | |
+ | Osim toga, skripta također ima konstantno promatranje korisnikovog upisivanja dokle god je korisnik | ||
{{ : | {{ : | ||
- | **Slika 7**: Spremanje podataka u LocalStorage [[https:// | + | **Slika 7**: Spremanje podataka u LocalStorage, [[https:// |
- | Ovo je bio prvi primjer relativno naprednog Magecart | + | Ovo je bio prvi primjer relativno naprednog Magecart |
=== Primjer 2 === | === Primjer 2 === | ||
- | Ovaj primjer nam prikazuje još jednu varijaciju Magecart napada, ali ova varijacija je puno zanimljivija jer iskorištava | + | Ovaj primjer nam prikazuje još jednu varijaciju Magecart napada, ali ova varijacija je puno zanimljivija jer koristi |
- | Stranica je direktno zaražena od strane napadača pa se pretpostavlja da je korak infiltracije odrađen. Prije učitavanja i aktiviranja malicioznog koda, učitavač koda (code loader) se pokušava sakriti u ostatak legitimnog HTML koda stranice i pokušava se prikazati kao legitimni Meta Pixel kod. Meta Pixel je poznati Metin servis za praćenje aktivnosti posjetitelja na drugim stranicama. Na slici 8 je prikazan maliciozni isječak koda i istaknut je dio koji pokušava dohvatiti neki element sa relativnog puta **/icons/** koji ne postoji što će rezultirati sa 404 error. | + | Stranica je direktno zaražena od strane napadača pa se pretpostavlja da je korak infiltracije odrađen. |
+ | Prije učitavanja i aktiviranja malicioznog koda, učitavač koda (eng. //code loader//) se pokušava sakriti u ostatak legitimnog HTML koda stranice i pokušava se prikazati kao legitimni Meta Pixel kod. Meta Pixel je poznati Metin servis za praćenje aktivnosti posjetitelja na drugim stranicama. Na slici 8 je prikazan maliciozni isječak koda i istaknut je dio koji pokušava dohvatiti neki element sa relativnog puta **/icons/** koji ne postoji što rezultira | ||
{{ : | {{ : | ||
- | **Slika 8**: Maliciozni Meta Pixel kod koji pokušava dohvatiti | + | **Slika 8**: Maliciozni Meta Pixel kod koji pokušava dohvatiti |
No, čemu to služi i zašto skripta namjerno pokušava dohvatiti nešto što ne postoji? Stvar je u tome što je to ciljano ponašanje ove varijacije Magecart skimmera. Nakon što se sve učita i stranica pokuša dohvatiti nepostojeći resurs, izbaciti će se **404 Not Found error** što je naizgled nevino. Ono što se zapravo u pozadini događa je prikazano na slici 9. Kod sa slike se aktivira tijekom prikazivanja error stranice i on traži poklapanje sa zadanim regularnim izrazom (**COOKIE_ANNOT**) u HTML kodu na stranici na koju se vraća. | No, čemu to služi i zašto skripta namjerno pokušava dohvatiti nešto što ne postoji? Stvar je u tome što je to ciljano ponašanje ove varijacije Magecart skimmera. Nakon što se sve učita i stranica pokuša dohvatiti nepostojeći resurs, izbaciti će se **404 Not Found error** što je naizgled nevino. Ono što se zapravo u pozadini događa je prikazano na slici 9. Kod sa slike se aktivira tijekom prikazivanja error stranice i on traži poklapanje sa zadanim regularnim izrazom (**COOKIE_ANNOT**) u HTML kodu na stranici na koju se vraća. | ||
{{ : | {{ : | ||
- | **Slika 9**: Poklapanje | + | **Slika 9**: Poklapanje |
- | Daljnjim istraživanjem HTML koda stranice se otkriva zašto je ta skripta tražila točno taj regularni izraz. Na slici 10 je prikazan HTML komentar u stranici koji je dug točno 1 liniju i započinje sa COOKIE_ANNOT i dodatno sadrži Base64 kodirani tekst koji je zapravo sakriveni maliciozni JavaScript kod. Pronalaskom komentara maliciozni kod uzima Base64 kodirani tekst, dekodira ga i izvede kod koji je zapravo Magecart skimmer napad. | + | Daljnjim istraživanjem HTML koda stranice se otkriva zašto je ta skripta tražila točno taj regularni izraz. Na slici 10 je prikazan HTML komentar u stranici koji je dug točno 1 liniju i započinje sa COOKIE_ANNOT i dodatno sadrži Base64 kodirani tekst koji je zapravo sakriveni maliciozni JavaScript kod. Pronalaskom komentara maliciozni kod uzima Base64 kodirani tekst, dekodira ga i izvede |
{{ : | {{ : | ||
- | **Slika 10**: Sakriveni COOKIE_ANNOT komentar sa Base64 sakrivenim JavaScript malicioznim kodom [[https:// | + | **Slika 10**: Sakriveni COOKIE_ANNOT komentar sa Base64 sakrivenim JavaScript malicioznim kodom, [[https:// |
Nakon učitavanja malicioznog koda, napadač dolazi do žrtvinih podataka preko lažne forme. Napadač računa da se krađa podataka može napraviti trenutak prije nego web stranica iskoristi uslugu plaćanja treće strane koja implementira obrazac plaćanja unutar iframea ili otvaranjem novog i sigurnog prozora. Kako bi napadač to zaobišao, on kreira lažnu formu za upis podataka koja je vizualno identična stvarnoj formi i stavi ju **preko originalne forme** (tako se originalna forma ne vidi, ali postoji u HTML kodu) i to je vidljivo na slici 11. | Nakon učitavanja malicioznog koda, napadač dolazi do žrtvinih podataka preko lažne forme. Napadač računa da se krađa podataka može napraviti trenutak prije nego web stranica iskoristi uslugu plaćanja treće strane koja implementira obrazac plaćanja unutar iframea ili otvaranjem novog i sigurnog prozora. Kako bi napadač to zaobišao, on kreira lažnu formu za upis podataka koja je vizualno identična stvarnoj formi i stavi ju **preko originalne forme** (tako se originalna forma ne vidi, ali postoji u HTML kodu) i to je vidljivo na slici 11. | ||
{{ : | {{ : | ||
- | **Slika 11**: Umetanje lažne maliciozne forme preko originalne forme za upis podataka [[https:// | + | **Slika 11**: Umetanje lažne maliciozne forme preko originalne forme za upis podataka, [[https:// |
- | Kako to izgleda kada korisnik upiše podatke u lažnu formu je prikazano na sljedećem primjeru (Slika 12). Dakle korisnik | + | Kako to izgleda kada korisnik upiše podatke u lažnu formu je prikazano na sljedećem primjeru (Slika 12). Korisnik |
{{ : | {{ : | ||
- | **Slika 12**: Primjer interakcije sa lažnom formom [[https:// | + | **Slika 12**: Primjer interakcije sa lažnom formom, [[https:// |
Što se eksfiltracije tiče, to je relativno lagano i jednostavno odrađeno. Maliciozni kod kodira sve ukradene podatke koristeći Base64 i kreira zahtjev usmjeren prema napadačevom serveru i te kodirane podatke nadoda u zahtjev kao jedan od parametara. Ako se pogleda ručno i dekodira zahtjev, vidi se što točno piše unutra tj. koji su ukradeni podaci i to je prikazano na slici 13. | Što se eksfiltracije tiče, to je relativno lagano i jednostavno odrađeno. Maliciozni kod kodira sve ukradene podatke koristeći Base64 i kreira zahtjev usmjeren prema napadačevom serveru i te kodirane podatke nadoda u zahtjev kao jedan od parametara. Ako se pogleda ručno i dekodira zahtjev, vidi se što točno piše unutra tj. koji su ukradeni podaci i to je prikazano na slici 13. | ||
{{ : | {{ : | ||
- | **Slika 13**: Primjer kodiranih ukradenih podataka koji se šalju na napadačev server [[https:// | + | **Slika 13**: Primjer kodiranih ukradenih podataka koji se šalju na napadačev server, [[https:// |
Redak 192: | Redak 196: | ||
=== Izbjegavanje otkrivanja u virtualnoj mašini === | === Izbjegavanje otkrivanja u virtualnoj mašini === | ||
- | Jedan od ciljeva skoro svakog napada je ostati neotkriven pa je tako i Magecart napredovao kako bi postao teži za otkriti u pregledniku. Magecart skimmer koristi **WebGL JavaScript API** za provjeravanje u kojem se pregledniku pokreće te pokreće li se taj preglednik u virtualnoj mašini. | + | Jedan od ciljeva skoro svakog napada je ostati neotkriven pa je tako i Magecart napredovao kako bi postao teži za otkriti u pregledniku. Magecart skimmer koristi **WebGL JavaScript API** za provjeravanje u kojem se pregledniku pokreće te pokreće li se taj preglednik u virtualnoj mašini. |
- | Koristeći WebGL JavaScript API može otkriti koji se grafički prikazatelj (eng. //graphics renderer// ) koristi. Mnoge virtualne mašine ne koriste prave grafičke kartice već koriste softverske varijacije tih // | + | Koristeći WebGL JavaScript API, skripta |
- | Na slici 14 je prikazan isječak koda na kojem je vidljivo kako se koristeći JavaScript provjerava koji je grafički renderer internetske stranice. Ovisno o tome jesu li pronađene riječi ili ne, odlučuje se kako će napad dalje ići. Ako su pronađene riječi, napad staje i ne događa se Magecart skimmer napad, no ako ih ne pronađe, onda se nastavlja | + | Na slici 14 je prikazan isječak koda na kojem je vidljivo kako se koristeći JavaScript provjerava koji je grafički renderer internetske stranice. Ovisno o tome jesu li pronađene riječi ili ne, odlučuje se kako će napad dalje ići. Ako su pronađene riječi, napad staje i ne događa se Magecart skimmer napad, no ako ih ne pronađe, onda se napad nastavlja. |
{{ : | {{ : | ||
Redak 204: | Redak 208: | ||
{{ : | {{ : | ||
- | **Slika 15** Kod za Magecart skimmer, [[https:// | + | **Slika 15** Magecart skimmer |
Također, kod može biti prilagođen da otkriva pokreće li se na Windows ili Linux uređaju pa se tako može još bolje prilagoditi ciljanoj publici. | Također, kod može biti prilagođen da otkriva pokreće li se na Windows ili Linux uređaju pa se tako može još bolje prilagoditi ciljanoj publici. | ||
Redak 211: | Redak 215: | ||
=== Dinamičko ubacivanje koda === | === Dinamičko ubacivanje koda === | ||
- | Kako bi Magecart skimmer bio sveobuhvatniji i općenitiji te lakši za korištenje napadačima, | + | KKako bi Magecart skimmer bio sveobuhvatniji i općenitiji te lakši za korištenje napadačima, |
{{ : | {{ : | ||
- | **Slika 16** JavaScript kod za dinamičko ubacivanje | + | **Slika 16** JavaScript kod koji dinamički ubacuje |
Na slici 17 je prikazana stranica bez Magecart skimmera, a na slici 18 sa dinamički ubačenim Magecart skimmerom. | Na slici 17 je prikazana stranica bez Magecart skimmera, a na slici 18 sa dinamički ubačenim Magecart skimmerom. | ||
Redak 228: | Redak 232: | ||
=== Izbjegavanje otkrivanja u razvojnim alatima === | === Izbjegavanje otkrivanja u razvojnim alatima === | ||
- | Još jedan od načina | + | Još jedan od načina |
{{ : | {{ : | ||
**Slika 19** Kod za izbjegavanje otkrivanja, [[https:// | **Slika 19** Kod za izbjegavanje otkrivanja, [[https:// | ||
- | Također je moguće raditi agresivnije verzije izbjegavanja otkrivanja poput ponovnog učitavanja cijele stranice ili više upozorenja i slično, no to bi sigurno bilo puno sumnjivije da se stranica tako počne ponašati. | + | Također je moguće raditi agresivnije verzije izbjegavanja otkrivanja poput ponovnog učitavanja cijele stranice ili prikazivanja |
Redak 240: | Redak 244: | ||
==== Kako se zaštititi i obraniti? ==== | ==== Kako se zaštititi i obraniti? ==== | ||
- | Magecart skimmer zahtjeva složeni pristup koji uključuje više od 1 procedure ili mjera za obranu. Postoji više načina obrane od Magecart skimmera, a neki će biti objašnjeni u nastavku teksta. Što se same obrane tiče, postoje dva aspekta obrane, jedan je obranu na strani firme, a drugi je obrana na strani korisnika. | + | Magecart skimmer zahtjeva složeni pristup |
- | Obrana | + | Obrana |
* **Redovita nadogradnja sigurnosnih zakrpi sustava**: Sigurnosne zakrpe se izdaju s razlogom i kada se objave, firme (ali i korisnici) bi ih trebali implementirati što je ranije moguće. | * **Redovita nadogradnja sigurnosnih zakrpi sustava**: Sigurnosne zakrpe se izdaju s razlogom i kada se objave, firme (ali i korisnici) bi ih trebali implementirati što je ranije moguće. | ||
* **Izbjegavanje korištenje starih i nezakrpanih sustava**: Korištenjem starih sustava koji više nemaju sigurnosne zakrpe je veliki rizik u slučaju da se otkrije nova ranjivost koja se neće zakrpati. | * **Izbjegavanje korištenje starih i nezakrpanih sustava**: Korištenjem starih sustava koji više nemaju sigurnosne zakrpe je veliki rizik u slučaju da se otkrije nova ranjivost koja se neće zakrpati. | ||
* **Oprezno koristiti strani kod**: Neizbježno je koristiti tuđe kodove sa Interneta, ali prije nego što se koristi taj kod, treba provjeriti njegovu autentičnost i sigurnost kako bi se izbjeglo nenamjerno učitavanje malicioznih skripta. Također treba postaviti ograničenja na taj kod i čemu on sve smije pristupiti na stranici i u pregledniku. | * **Oprezno koristiti strani kod**: Neizbježno je koristiti tuđe kodove sa Interneta, ali prije nego što se koristi taj kod, treba provjeriti njegovu autentičnost i sigurnost kako bi se izbjeglo nenamjerno učitavanje malicioznih skripta. Također treba postaviti ograničenja na taj kod i čemu on sve smije pristupiti na stranici i u pregledniku. | ||
- | * **Implementacija barem 2FA**: Implementacija barem 2 Factor Authentification postaje de facto standard u kibernetičkoj sigurnosti, ali korištenje Multi Factor Authentification (MFA) je također preporučeno kako bi se zaštitio | + | * **Implementacija barem 2FA**: Implementacija barem 2 Factor Authentification |
- | * **Automatizirano praćenje i analiziranje prometa**: Treba implementirati alate koji analiziraju mrežni promet | + | * **Automatizirano praćenje i analiziranje prometa**: Treba implementirati |
* **Implementirati Content Security Policy (CSP)**: Implementacijom CSP-a administrator postavlja ograničenja na mogućnosti određenog preglednika i na izvršavanje neovlaštenih skripti te se također može postaviti lista dozvoljenih mjesta/ | * **Implementirati Content Security Policy (CSP)**: Implementacijom CSP-a administrator postavlja ograničenja na mogućnosti određenog preglednika i na izvršavanje neovlaštenih skripti te se također može postaviti lista dozvoljenih mjesta/ | ||
* **Sigurnosni testovi**: Implementacija sigurnosnih testova na vlastitim stranicama je dobra praksa te uz korištenje raznih alata koji skeniraju i identificiraju maliciozne JavaScript kodove je jako dobar način za očuvanje sigurnosti stranice. | * **Sigurnosni testovi**: Implementacija sigurnosnih testova na vlastitim stranicama je dobra praksa te uz korištenje raznih alata koji skeniraju i identificiraju maliciozne JavaScript kodove je jako dobar način za očuvanje sigurnosti stranice. | ||
* **Segmentacija sustava**: Sustav se segmentira te treba određena razina ovlasti za pristup određenim podacima na sustavu. To se radi najčešće prema principu najmanjeg prava radi sigurnosti. | * **Segmentacija sustava**: Sustav se segmentira te treba određena razina ovlasti za pristup određenim podacima na sustavu. To se radi najčešće prema principu najmanjeg prava radi sigurnosti. | ||
- | * **Skeniranje klijentske strane**: Skeniranjem klijentske strane i koda koji se izvršava na klijentskoj strani uveliko povećava sigurnost jer bi se tako mogao otkriti maliciozni kod koji se ne izvršava na strani | + | * **Skeniranje klijentske strane**: Skeniranjem klijentske strane i koda koji se izvršava na klijentskoj strani uveliko povećava sigurnost jer bi se tako mogao otkriti maliciozni kod koji se ne izvršava na serverskoj |
- | * **Implementacija sigurnosti od početka**: Sigurnost treba biti implementirana od početka, a ne naknadna misao tijekom kreiranja stranice | + | * **Implementacija sigurnosti od početka**: Sigurnost treba biti implementirana od početka, a ne biti implementirana kao naknadna misao tijekom kreiranja stranice |
- | Obrana | + | |
- | * **Provjera sigurnosti web stranica**: Korisnici bi trebali koristiti samo HTTPS stranice koje također imaju validne certifikate | + | Obrana |
+ | * **Provjera sigurnosti web stranica**: Korisnici bi trebali koristiti samo HTTPS stranice koje također imaju validne certifikate | ||
* **Upotreba virtualnih kartica**: Korištenjem virtualnih jednokratnih kartica bi se u potpunosti smanjio učinak Magecart napada na bankovne informacije jer kartica službeno ne postoji nakon što se jednom iskoristi. | * **Upotreba virtualnih kartica**: Korištenjem virtualnih jednokratnih kartica bi se u potpunosti smanjio učinak Magecart napada na bankovne informacije jer kartica službeno ne postoji nakon što se jednom iskoristi. | ||
- | * **Koristiti sigurne | + | * **Koristiti sigurne |
* **Korištenje prepaid kartica**: Korištenjem prepaid kartica nije najsigurnija stvar, pogotovo ako se ukradu podaci i pogodi trenutak kada su novci na kartici no ako se kartica „nadopuni“ trenutak prije same legitimne kupovine, to je isto veći stupanj sigurnosti nego direktna kupovina sa kreditnom karticom. | * **Korištenje prepaid kartica**: Korištenjem prepaid kartica nije najsigurnija stvar, pogotovo ako se ukradu podaci i pogodi trenutak kada su novci na kartici no ako se kartica „nadopuni“ trenutak prije same legitimne kupovine, to je isto veći stupanj sigurnosti nego direktna kupovina sa kreditnom karticom. | ||
* **Praćenje bankovnih transakcija**: | * **Praćenje bankovnih transakcija**: | ||
- | Ovo su samo neke od tehnika za obranu | + | Ovo su samo neke od tehnika za obranu od Magecart skimmer napada |
==== Zaključak ==== | ==== Zaključak ==== | ||
Redak 267: | Redak 272: | ||
Magecart skimmer predstavlja ozbiljnu i realnu prijetnju modernom digitalnom svijetu, pogotovo u području e-trgovina. Ova prijetnja je utoliko opasnija zbog svoje konstantne evolucije u načinima provođenja napada. Osim što dovodi do financijskih gubitaka žrtava i firmi, dovodi i do gubitaka povjerenja u cijeli sustav e-trgovina i mnogih drugih problema. | Magecart skimmer predstavlja ozbiljnu i realnu prijetnju modernom digitalnom svijetu, pogotovo u području e-trgovina. Ova prijetnja je utoliko opasnija zbog svoje konstantne evolucije u načinima provođenja napada. Osim što dovodi do financijskih gubitaka žrtava i firmi, dovodi i do gubitaka povjerenja u cijeli sustav e-trgovina i mnogih drugih problema. | ||
- | Analizirajući primjere stvarnih napada jasno je koliko je Magecart skimmer opasan napad zbog svojeg | + | Analizirajući primjere stvarnih napada jasno je koliko je Magecart skimmer opasan napad zbog efikasnog |
- | Organizacije moraju kontinuirano ulagati u sigurnost ne samo svojih uređaja i servera na kojima se pokreće stranica i baze podataka, već se mora i zaštiti klijentska strana jer Magecart skimmer najčešće upravo tamo i napada. Također, osim organizacija i sami korisnici moraju biti svjesni prijetnje i trebali bi razmisliti | + | Organizacije moraju kontinuirano ulagati u sigurnost ne samo svojih uređaja i servera na kojima se pokreće stranica i baze podataka, već se mora i zaštiti klijentska strana jer Magecart skimmer najčešće upravo tamo i napada. Također, osim organizacija i sami korisnici moraju biti svjesni prijetnje i trebali bi razmišljati |
Analiziranjem velike količine Magecart skimmer napada i provođenjem sigurnosnih edukacija te implementiranjem sigurnosnih sustava i raznih sigurnosnih politika se može smanjiti utjecaj Magecart skimmer napada. Time se osigurava sigurniji digitalni prostor za sve korisnike i firme. | Analiziranjem velike količine Magecart skimmer napada i provođenjem sigurnosnih edukacija te implementiranjem sigurnosnih sustava i raznih sigurnosnih politika se može smanjiti utjecaj Magecart skimmer napada. Time se osigurava sigurniji digitalni prostor za sve korisnike i firme. | ||
Redak 275: | Redak 280: | ||
==== Gdje se može više pročitati i naučiti? ==== | ==== Gdje se može više pročitati i naučiti? ==== | ||
- | Postoje mnogi kvalitetni izvori koji su korišteni tijekom pisanja ovog seminara i svi su navedeni u literaturi. Osim tih izvora, postoje neki nespomenuti | + | Postoje mnogi kvalitetni izvori koji su korišteni tijekom pisanja ovog seminara i svi su navedeni u literaturi. Osim tih izvora, postoje neki nespomenuti |
* Generalni pregled Magecart skimmer napada i vizualizacija napada, izvor: [[https:// | * Generalni pregled Magecart skimmer napada i vizualizacija napada, izvor: [[https:// | ||
* Prikaz zašto JavaScript i GitHub nisu uvijek sigurni, izvor: [[https:// | * Prikaz zašto JavaScript i GitHub nisu uvijek sigurni, izvor: [[https:// | ||
* Skimmer pronađen u slici na GitHub repozitoriju, | * Skimmer pronađen u slici na GitHub repozitoriju, | ||
- | * Detaljna analiza više primjera cijelog Magecart skimmer napada, već je naveden u literaturi, ali stavljam posebni naglasak na ovaj članak jer je jako dobar i detaljan, izvor: [[https:// | + | * Detaljna analiza više primjera cijelog Magecart skimmer napada, već je naveden u literaturi, ali stavljam posebni naglasak na ovaj članak jer je detaljan, izvor: [[https:// |
==== Link na video o Magecart skimmeru ==== | ==== Link na video o Magecart skimmeru ==== | ||
Link na video o Magecart skimmeru koji vodi na OneDrive folder u kojem je video: | Link na video o Magecart skimmeru koji vodi na OneDrive folder u kojem je video: | ||
- | LINK | + | [[https:// |
+ | |||
+ | Na linku su dva videa, jedan sa titlovima i jedan bez titlova. | ||
==== Literatura ==== | ==== Literatura ==== |