Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.

Razlike

Slijede razlike između dviju inačica stranice.

Poveznica na ovu usporedbu

Starije izmjene na obje strane Starija izmjena
Novija izmjena
Starija izmjena
racfor_wiki:seminari2024:analiza_megacart_skimmera [2025/01/23 20:41]
Kiramarios Dario [Napredne mogućnosti Magecart skimmera]
racfor_wiki:seminari2024:analiza_megacart_skimmera [2025/01/26 22:05] (trenutno)
Kiramarios Dario [Link na video o Magecart skimmeru]
Redak 1: Redak 1:
-===== Magecart skimmer =====+===== Analiza Magecart skimmera=====
  
 ==== Sažetak === ==== Sažetak ===
Redak 18: Redak 18:
 U današnjem modernom i tehnološkom dobu gotovo svaka trgovina ima svoju digitalnu verziju trgovine. Digitalne verzije trgovina postaju sve popularnije i imaju sve veći udio u broju ostvarenih kupovina u odnosu na fizičke verzije trgovina. Magecart skimmer predstavlja jednu veliku i ozbiljnu prijetnju upravo tim e-trgovinama.  U današnjem modernom i tehnološkom dobu gotovo svaka trgovina ima svoju digitalnu verziju trgovine. Digitalne verzije trgovina postaju sve popularnije i imaju sve veći udio u broju ostvarenih kupovina u odnosu na fizičke verzije trgovina. Magecart skimmer predstavlja jednu veliku i ozbiljnu prijetnju upravo tim e-trgovinama. 
  
-Magecart skimmer, koji je ime dobio po **platformi za e-trgovine Magento**, je vrsta kibernetičkog napada koji primarno cilja e-trgovine trgovine mnogih firmi kako bi ukrala privatne bankovne podatke njihovih kupaca i korisnika i najčešće preprodala te podatke na raznim ilegalnim stranicama na Dark Webu.+Magecart skimmer, koji je ime dobio po **platformi za e-trgovine Magento**, je vrsta kibernetičkog napada koji primarno napada e-trgovine mnogih firmi kako bi ukrala privatne bankovne podatke njihovih kupaca i korisnika i najčešće preprodala te podatke na raznim ilegalnim stranicama na Dark Webu.
  
 Cilj ovog seminara je predstaviti što je Magecart skimmer, kako funkcionira, koga pogađa te će biti spomena kako se može zaštititi od njega. Također će se analizirati dva stvarna primjera sa zaraženih stranica i razne tehnike koje su napadači koristili tijekom provođenja napada. Time će se prikazati kompleksnost napada i zašto je on bio (ili još uvijek je) tako uspješan kibernetički napad. Cilj ovog seminara je predstaviti što je Magecart skimmer, kako funkcionira, koga pogađa te će biti spomena kako se može zaštititi od njega. Također će se analizirati dva stvarna primjera sa zaraženih stranica i razne tehnike koje su napadači koristili tijekom provođenja napada. Time će se prikazati kompleksnost napada i zašto je on bio (ili još uvijek je) tako uspješan kibernetički napad.
Redak 50: Redak 50:
  
 Zadnji korak je **eksfiltracija podataka** što podrazumijeva neki način prijenosa podataka od servera ili žrtvinog preglednika do napadača ili nekog njegovog servera. Eksfiltracija se isto može izvesti na više načina, a neki od njih su: Zadnji korak je **eksfiltracija podataka** što podrazumijeva neki način prijenosa podataka od servera ili žrtvinog preglednika do napadača ili nekog njegovog servera. Eksfiltracija se isto može izvesti na više načina, a neki od njih su:
-  * POST zahtjev koji u sebi ima 1 naizgled običnu sliku koja zapravo u sebi ima Base64 enkodirane privatne žrtvine podatke,+  * POST zahtjev koji u sebi ima 1 naizgled običnu sliku koja zapravo u sebi ima Base64 kodirane privatne žrtvine podatke,
   * spremanje privatnih podataka u 1 sliku koja se sprema u bazu podataka i onda napadač povremeno pristupi toj slici i preuzme ukradene podatke,   * spremanje privatnih podataka u 1 sliku koja se sprema u bazu podataka i onda napadač povremeno pristupi toj slici i preuzme ukradene podatke,
   * aktivno slanje podataka tijekom upisivanja na stranicu (korištenjem keyloggera),   * aktivno slanje podataka tijekom upisivanja na stranicu (korištenjem keyloggera),
Redak 97: Redak 97:
   * **Newegg (2018.)**: Korištena varijacija Magecart skimmera je naprednija i „pametna“ te je izgledom ubačenog malicioznog HTML koda jako dobro replicirala legitimni kod stranice i zato je bilo jako teško otkriti napad. Također je napadala Newegg sustav plaćanja. Napad je bio neotkriven preko mjesec dana.   * **Newegg (2018.)**: Korištena varijacija Magecart skimmera je naprednija i „pametna“ te je izgledom ubačenog malicioznog HTML koda jako dobro replicirala legitimni kod stranice i zato je bilo jako teško otkriti napad. Također je napadala Newegg sustav plaćanja. Napad je bio neotkriven preko mjesec dana.
   * **Forbes Magazine (2019.)**: Ovo je dobar pokazatelj da nisu mete samo firme gdje se upisuju osjetljive informacije, već i neke „obične“ firme. Ovdje se nisu pokušavali ukrasti podaci koji se upisuju na stranicu već podaci koji su spremljeni u preglednik osobe koja posjećuje stranicu.   * **Forbes Magazine (2019.)**: Ovo je dobar pokazatelj da nisu mete samo firme gdje se upisuju osjetljive informacije, već i neke „obične“ firme. Ovdje se nisu pokušavali ukrasti podaci koji se upisuju na stranicu već podaci koji su spremljeni u preglednik osobe koja posjećuje stranicu.
-  * **Segway Store (2022.)**: Segway napad je primjer novijeg napada, ali i također evolucije infiltracije Magecart skimmera. Kod je ubačen na preko favicon slike koja je jako dugo bila neotkrivena zbog svoje jednostavnosti i neočekivane malicioznosti „obične“ favicon slike. +  * **Segway Store (2022.)**: Segway napad je primjer novijeg napada, ali i također evolucije infiltracije Magecart skimmera. Kod je ubačen preko favicon slike koja je jako dugo bila neotkrivena zbog svoje jednostavnosti i neočekivane malicioznosti „obične“ favicon slike. 
  
 Kao što se vidi iz raznih primjera, Magecart skimmer pogađa veliki raspon firmi, ali ima preferenciju za e-trgovinama. Kao što se vidi iz raznih primjera, Magecart skimmer pogađa veliki raspon firmi, ali ima preferenciju za e-trgovinama.
Redak 105: Redak 105:
  
  
-Postoje razne zakonske kazne predviđene za gubitak povjerljivih podataka klijenta. U Europi postoji GDPR (General Data Protection Regulation) koji propisuje kaznu za poduzeća ovisno o vrsti i ozbiljnosti propusta. GDPR propisuje maksimalnih 4% ukupnog globalnog prometa prethodne fiskalne godine ili 20 milijuna eura kao najveću potencijalnu kaznu, koje god je veće od tog dvoje ([[https://gdpr-info.eu/issues/fines-penalties/ |izvor 5]]). Osim novčane kazne, također dolazi do velikog gubitka reputacije, potencijalnog bankrota, gubitka klijenata i mnogih drugih posljedica za organizaciju. +Postoje razne zakonske kazne predviđene za gubitak povjerljivih podataka klijenta. U Europi postoji GDPR (General Data Protection Regulation) koji propisuje kaznu za poduzeća ovisno o vrsti i ozbiljnosti propusta. GDPR propisuje najveću kaznu od maksimalnih 4% ukupnog globalnog prometa prethodne fiskalne godine ili 20 milijuna eura te kao kaznu uzima veće od tog dvoje ([[https://gdpr-info.eu/issues/fines-penalties/ |izvor 5]]). Osim novčane kazne, također dolazi do velikog gubitka reputacije, potencijalnog bankrota, gubitka klijenata i mnogih drugih posljedica za organizaciju. 
  
 Osim organizacija ispaštaju i korisnici tj. klijenti čiji su podaci ukradeni. Te osobe mogu imati velike financijske gubitke zbog ukradenih bankovnih podataka, ali mogu imati probleme sa zakonom zbog potencijalne krađe identiteta.   Osim organizacija ispaštaju i korisnici tj. klijenti čiji su podaci ukradeni. Te osobe mogu imati velike financijske gubitke zbog ukradenih bankovnih podataka, ali mogu imati probleme sa zakonom zbog potencijalne krađe identiteta.  
Redak 131: Redak 131:
 **Slika 4**: Obfuscirani kod, [[https://blog.cloudflare.com/navigating-the-maze-of-magecart/|Izvor]] **Slika 4**: Obfuscirani kod, [[https://blog.cloudflare.com/navigating-the-maze-of-magecart/|Izvor]]
  
-Daljnjim istraživanjem je otkriveno na koju se stranicu šalju rezultati te skripte koja glasi „https://jsdelivr\[.\]at/f\[.\]php“  što je jako slično i blisko ime legitimnoj stranici „https://www[.\]jsdelivr[.\]com/“. Analizirajući stranicu na koju se šalju podaci otkriveno je mnogo toga, poput datum registracije, pokušaj mijenjanja imena za točno 1 slovo ( 1 slovo razlike u odnosu na legitimno ime) te da je **1337team Limited** registrirao tu stranicu. 1337team Limited je poznat po registriranju raznih stranica upitne legalnosti.+Daljnjim istraživanjem je otkriveno na koju se stranicu šalju rezultati te skripte koja glasi „https://jsdelivr\[.\]at/f\[.\]php“  što je jako slično i blisko ime legitimnoj stranici „https://www[.\]jsdelivr[.\]com/“. Analizirajući stranicu na koju se šalju podaci otkriveno je mnogo toga, poput datum registracije, pokušaj mijenjanja imena za točno 1 slovo (1 slovo razlike u odnosu na legitimno ime) te da je **1337team Limited** registrirao tu stranicu. 1337team Limited je poznat po registriranju raznih stranica upitne legalnosti.
  
 == Dekodiranje skripte == == Dekodiranje skripte ==
Redak 162: Redak 162:
  
 {{ :racfor_wiki:seminari2024:5-trecavarijacijameta.png?600 |}} {{ :racfor_wiki:seminari2024:5-trecavarijacijameta.png?600 |}}
-**Slika 8**: Maliciozni Meta Pixel kod koji pokušava dohvatiti neposotjeći /icons/ put, [[https://www.akamai.com/blog/security-research/magecart-new-technique-404-pages-skimmer/|Izvor]]+**Slika 8**: Maliciozni Meta Pixel kod koji pokušava dohvatiti nepostojeći /icons/ put, [[https://www.akamai.com/blog/security-research/magecart-new-technique-404-pages-skimmer/|Izvor]]
  
 No, čemu to služi i zašto skripta namjerno pokušava dohvatiti nešto što ne postoji? Stvar je u tome što je to ciljano ponašanje ove varijacije Magecart skimmera. Nakon što se sve učita i stranica pokuša dohvatiti nepostojeći resurs, izbaciti će se **404 Not Found error** što je naizgled nevino. Ono što se zapravo u pozadini događa je prikazano na slici 9. Kod sa slike se aktivira tijekom prikazivanja error stranice i on traži poklapanje sa zadanim regularnim izrazom (**COOKIE_ANNOT**) u HTML kodu na stranici na koju se vraća.  No, čemu to služi i zašto skripta namjerno pokušava dohvatiti nešto što ne postoji? Stvar je u tome što je to ciljano ponašanje ove varijacije Magecart skimmera. Nakon što se sve učita i stranica pokuša dohvatiti nepostojeći resurs, izbaciti će se **404 Not Found error** što je naizgled nevino. Ono što se zapravo u pozadini događa je prikazano na slici 9. Kod sa slike se aktivira tijekom prikazivanja error stranice i on traži poklapanje sa zadanim regularnim izrazom (**COOKIE_ANNOT**) u HTML kodu na stranici na koju se vraća. 
Redak 244: Redak 244:
 ==== Kako se zaštititi i obraniti? ==== ==== Kako se zaštititi i obraniti? ====
  
-Magecart skimmer zahtjeva složeni pristup koji uključuje više od procedure ili mjera za obranu. Postoji više načina obrane od Magecart skimmera, a neki će biti objašnjeni u nastavku teksta. Što se same obrane tiče, postoje dva aspekta obrane, jedan je obranu na strani firme, a drugi je obrana na strani korisnika.+Magecart skimmer zahtjeva složeni pristup obrani koji uključuje više od jedne procedure ili mjera za obranu. Postoji više načina obrane od Magecart skimmera, a neki će biti objašnjeni u nastavku teksta. Što se same obrane tiče, postoje dva aspekta obrane, jedan je obranu na strani firme, a drugi je obrana na strani korisnika.
  
-Obrana za firmu:+Obrana na strani firme:
   * **Redovita nadogradnja sigurnosnih zakrpi sustava**: Sigurnosne zakrpe se izdaju s razlogom i kada se objave, firme (ali i korisnici) bi ih trebali implementirati što je ranije moguće.   * **Redovita nadogradnja sigurnosnih zakrpi sustava**: Sigurnosne zakrpe se izdaju s razlogom i kada se objave, firme (ali i korisnici) bi ih trebali implementirati što je ranije moguće.
   * **Izbjegavanje korištenje starih i nezakrpanih sustava**: Korištenjem starih sustava koji više nemaju sigurnosne zakrpe je veliki rizik u slučaju da se otkrije nova ranjivost koja se neće zakrpati.   * **Izbjegavanje korištenje starih i nezakrpanih sustava**: Korištenjem starih sustava koji više nemaju sigurnosne zakrpe je veliki rizik u slučaju da se otkrije nova ranjivost koja se neće zakrpati.
   * **Oprezno koristiti strani kod**: Neizbježno je koristiti tuđe kodove sa Interneta, ali prije nego što se koristi taj kod, treba provjeriti njegovu autentičnost i sigurnost kako bi se izbjeglo nenamjerno učitavanje malicioznih skripta. Također treba postaviti ograničenja na taj kod i čemu on sve smije pristupiti na stranici i u pregledniku.   * **Oprezno koristiti strani kod**: Neizbježno je koristiti tuđe kodove sa Interneta, ali prije nego što se koristi taj kod, treba provjeriti njegovu autentičnost i sigurnost kako bi se izbjeglo nenamjerno učitavanje malicioznih skripta. Također treba postaviti ograničenja na taj kod i čemu on sve smije pristupiti na stranici i u pregledniku.
-  * **Implementacija barem 2FA**: Implementacija barem 2 Factor Authentification postaje de facto standard u kibernetičkoj sigurnosti, ali korištenje Multi Factor Authentification (MFA) je također preporučeno kako bi se zaštitio neautorizirani pristup osjetljivim podacima ili bazama podataka. +  * **Implementacija barem 2FA**: Implementacija barem 2 Factor Authentification (2FA) postaje //de facto// standard u kibernetičkoj sigurnosti, ali korištenje Multi Factor Authentification (MFA) je također preporučeno kako bi se spriječio neautorizirani pristup osjetljivim podacima ili bazama podataka. 
-  * **Automatizirano praćenje i analiziranje prometa**: Treba implementirati alate koji analiziraju mrežni promet kako bi alat javio ako se događa bilo što sumnjivo na stranici.+  * **Automatizirano praćenje i analiziranje prometa**: Treba implementirati automatizirane alate koji analiziraju mrežni promet i prijavljuju sumnjive događaje na stranici.
   * **Implementirati Content Security Policy (CSP)**: Implementacijom CSP-a administrator postavlja ograničenja na mogućnosti određenog preglednika i na izvršavanje neovlaštenih skripti te se također može postaviti lista dozvoljenih mjesta/lokacija odakle se može raditi eksfiltracija podataka.   * **Implementirati Content Security Policy (CSP)**: Implementacijom CSP-a administrator postavlja ograničenja na mogućnosti određenog preglednika i na izvršavanje neovlaštenih skripti te se također može postaviti lista dozvoljenih mjesta/lokacija odakle se može raditi eksfiltracija podataka.
   * **Sigurnosni testovi**: Implementacija sigurnosnih testova na vlastitim stranicama je dobra praksa te uz korištenje raznih alata koji skeniraju i identificiraju maliciozne JavaScript kodove je jako dobar način za očuvanje sigurnosti stranice.   * **Sigurnosni testovi**: Implementacija sigurnosnih testova na vlastitim stranicama je dobra praksa te uz korištenje raznih alata koji skeniraju i identificiraju maliciozne JavaScript kodove je jako dobar način za očuvanje sigurnosti stranice.
   * **Segmentacija sustava**: Sustav se segmentira te treba određena razina ovlasti za pristup određenim podacima na sustavu. To se radi najčešće prema principu najmanjeg prava radi sigurnosti.   * **Segmentacija sustava**: Sustav se segmentira te treba određena razina ovlasti za pristup određenim podacima na sustavu. To se radi najčešće prema principu najmanjeg prava radi sigurnosti.
-  * **Skeniranje klijentske strane**: Skeniranjem klijentske strane i koda koji se izvršava na klijentskoj strani uveliko povećava sigurnost jer bi se tako mogao otkriti maliciozni kod koji se ne izvršava na strani servera+  * **Skeniranje klijentske strane**: Skeniranjem klijentske strane i koda koji se izvršava na klijentskoj strani uveliko povećava sigurnost jer bi se tako mogao otkriti maliciozni kod koji se ne izvršava na serverskoj strani. 
-  * **Implementacija sigurnosti od početka**: Sigurnost treba biti implementirana od početka, a ne naknadna misao tijekom kreiranja stranice+  * **Implementacija sigurnosti od početka**: Sigurnost treba biti implementirana od početka, a ne biti implementirana kao naknadna misao tijekom kreiranja stranice
  
-Obrana za korisnika: + 
-  * **Provjera sigurnosti web stranica**: Korisnici bi trebali koristiti samo HTTPS stranice koje također imaju validne certifikate zbog sigurnosti.+Obrana na strani korisnika: 
 +  * **Provjera sigurnosti web stranica**: Korisnici bi trebali koristiti samo HTTPS stranice koje također imaju validne certifikate radi sigurnosti.
   * **Upotreba virtualnih kartica**: Korištenjem virtualnih jednokratnih kartica bi se u potpunosti smanjio učinak Magecart napada na bankovne informacije jer kartica službeno ne postoji nakon što se jednom iskoristi.   * **Upotreba virtualnih kartica**: Korištenjem virtualnih jednokratnih kartica bi se u potpunosti smanjio učinak Magecart napada na bankovne informacije jer kartica službeno ne postoji nakon što se jednom iskoristi.
-  * **Koristiti sigurne sustave plaćanja**: Sustavi poput PayPal, Apple Pay i Amazon Pay su sustavi koji imaju implementiranu sigurnost u svojim sustavima te imaju aktivno praćenje protiv krađe podatka, ali i tijekom transakcija predaju minimalnu količinu podataka samim e-trgovinama radi sigurnosti i privatnosti kupaca.+  * **Koristiti sigurne načine plaćanja**: Sustavi poput PayPal, Apple Pay i Amazon Pay su sustavi koji imaju implementirane sigurnost okvire te imaju aktivno praćenje protiv krađe podatka. Također tijekom transakcija predaju minimalnu količinu podataka samim e-trgovinama radi sigurnosti i privatnosti kupaca.
   * **Korištenje prepaid kartica**: Korištenjem prepaid kartica nije najsigurnija stvar, pogotovo ako se ukradu podaci i pogodi trenutak kada su novci na kartici no ako se kartica „nadopuni“ trenutak prije same legitimne kupovine, to je isto veći stupanj sigurnosti nego direktna kupovina sa kreditnom karticom.   * **Korištenje prepaid kartica**: Korištenjem prepaid kartica nije najsigurnija stvar, pogotovo ako se ukradu podaci i pogodi trenutak kada su novci na kartici no ako se kartica „nadopuni“ trenutak prije same legitimne kupovine, to je isto veći stupanj sigurnosti nego direktna kupovina sa kreditnom karticom.
   * **Praćenje bankovnih transakcija**: Aktivnim praćenjem vlastitih bankovnih transakcija se može primijetiti je li došlo do potencijalne krađe bankovnih podataka ili ne.   * **Praćenje bankovnih transakcija**: Aktivnim praćenjem vlastitih bankovnih transakcija se može primijetiti je li došlo do potencijalne krađe bankovnih podataka ili ne.
  
-Ovo su samo neke od tehnika za obranu firmi, ali i klijenata od Magecart skimmer napada. Neke tehnike su ciljano protiv Magecart skimmer napada, a neke su općenite dobre prakse sigurnosti koje također štite i od Magecart skimmer napada.+Ovo su samo neke od tehnika za obranu od Magecart skimmer napada na strani firme, ali i strani klijenata. Neke tehnike su ciljano protiv Magecart skimmer napada, a neke su općenite dobre prakse za sigurnost koje također štite i od Magecart skimmer napada.
  
 ==== Zaključak ==== ==== Zaključak ====
Redak 271: Redak 272:
 Magecart skimmer predstavlja ozbiljnu i realnu prijetnju modernom digitalnom svijetu, pogotovo u području e-trgovina. Ova prijetnja je utoliko opasnija zbog svoje konstantne evolucije u načinima provođenja napada. Osim što dovodi do financijskih gubitaka žrtava i firmi, dovodi i do gubitaka povjerenja u cijeli sustav e-trgovina i mnogih drugih problema. Magecart skimmer predstavlja ozbiljnu i realnu prijetnju modernom digitalnom svijetu, pogotovo u području e-trgovina. Ova prijetnja je utoliko opasnija zbog svoje konstantne evolucije u načinima provođenja napada. Osim što dovodi do financijskih gubitaka žrtava i firmi, dovodi i do gubitaka povjerenja u cijeli sustav e-trgovina i mnogih drugih problema.
  
-Analizirajući primjere stvarnih napada jasno je koliko je Magecart skimmer opasan napad zbog svojeg efikasnog skrivanja te preuzimanja zbog svega jedne nesigurne linije u kodu stranice. Koristeći napredne tehnike Magecart skimmer se „sakriva“ od istražitelja i otežava otkrivanje  što je veliki sigurnosni problem za Internet.+Analizirajući primjere stvarnih napada jasno je koliko je Magecart skimmer opasan napad zbog efikasnog sakrivanja te preuzimanja zbog svega jedne nesigurne linije u kodu stranice. Koristeći napredne tehnike Magecart skimmer se „sakriva“ od istražitelja i otežava otkrivanje što je veliki sigurnosni problem za Internet.
  
-Organizacije moraju kontinuirano ulagati u sigurnost ne samo svojih uređaja i servera na kojima se pokreće stranica i baze podataka, već se mora i zaštiti klijentska strana jer Magecart skimmer najčešće upravo tamo i napada. Također, osim organizacija i sami korisnici moraju biti svjesni prijetnje i trebali bi razmisliti o načinima kako sebe zaštititi.+Organizacije moraju kontinuirano ulagati u sigurnost ne samo svojih uređaja i servera na kojima se pokreće stranica i baze podataka, već se mora i zaštiti klijentska strana jer Magecart skimmer najčešće upravo tamo i napada. Također, osim organizacija i sami korisnici moraju biti svjesni prijetnje i trebali bi razmišljati o načinima kako bi sebe zaštitili.
  
 Analiziranjem velike količine Magecart skimmer napada i provođenjem sigurnosnih edukacija te implementiranjem sigurnosnih sustava i raznih sigurnosnih politika se može smanjiti utjecaj Magecart skimmer napada. Time se osigurava sigurniji digitalni prostor za sve korisnike i firme. Analiziranjem velike količine Magecart skimmer napada i provođenjem sigurnosnih edukacija te implementiranjem sigurnosnih sustava i raznih sigurnosnih politika se može smanjiti utjecaj Magecart skimmer napada. Time se osigurava sigurniji digitalni prostor za sve korisnike i firme.
Redak 279: Redak 280:
 ==== Gdje se može više pročitati i naučiti? ==== ==== Gdje se može više pročitati i naučiti? ====
  
-Postoje mnogi kvalitetni izvori koji su korišteni tijekom pisanja ovog seminara i svi su navedeni u literaturi. Osim tih izvora, postoje neki nespomenuti izvor, a autor teksta ih je obradio tijekom istraživanja za ovu temu. Neki dobri i kvalitetni članci o Magecart skimmer napadu su:+Postoje mnogi kvalitetni izvori koji su korišteni tijekom pisanja ovog seminara i svi su navedeni u literaturi. Osim tih izvora, postoje neki nespomenuti izvori, a autor teksta ih je obradio tijekom istraživanja ove teme. Neki dobri i kvalitetni članci o Magecart skimmer napadu su:
   * Generalni pregled Magecart skimmer napada i vizualizacija napada, izvor: [[https://blog.bushidotoken.net/2020/01/deep-dive-magecart-collective.html]]   * Generalni pregled Magecart skimmer napada i vizualizacija napada, izvor: [[https://blog.bushidotoken.net/2020/01/deep-dive-magecart-collective.html]]
   * Prikaz zašto JavaScript i GitHub nisu uvijek sigurni, izvor: [[https://www.feroot.com/blog/magecart-and-e-skimming-why-javascript-and-github-arent-always-safe/]]   * Prikaz zašto JavaScript i GitHub nisu uvijek sigurni, izvor: [[https://www.feroot.com/blog/magecart-and-e-skimming-why-javascript-and-github-arent-always-safe/]]
   * Skimmer pronađen u slici na GitHub repozitoriju, izvor: [[https://blog.sucuri.net/2020/07/skimmers-in-images-github-repos.html]]    * Skimmer pronađen u slici na GitHub repozitoriju, izvor: [[https://blog.sucuri.net/2020/07/skimmers-in-images-github-repos.html]] 
-  * Detaljna analiza više primjera cijelog Magecart skimmer napada, već je naveden u literaturi, ali stavljam posebni naglasak na ovaj članak jer je jako dobar i detaljan, izvor: [[https://www.akamai.com/blog/security-research/magecart-new-technique-404-pages-skimmer]]+  * Detaljna analiza više primjera cijelog Magecart skimmer napada, već je naveden u literaturi, ali stavljam posebni naglasak na ovaj članak jer je detaljan, izvor: [[https://www.akamai.com/blog/security-research/magecart-new-technique-404-pages-skimmer]]
  
 ==== Link na video o Magecart skimmeru ==== ==== Link na video o Magecart skimmeru ====
  
 Link na video o Magecart skimmeru koji vodi na OneDrive folder u kojem je video: Link na video o Magecart skimmeru koji vodi na OneDrive folder u kojem je video:
-LINK+[[https://1drv.ms/f/s!AjSAwHQdrh1BxpUDUMmdIlA-v2Dx0w?e=byoPAh|OneDrive link]] 
 + 
 +Na linku su dva videa, jedan sa titlovima i jedan bez titlova.
  
 ==== Literatura ==== ==== Literatura ====
racfor_wiki/seminari2024/analiza_megacart_skimmera.1737664896.txt.gz · Zadnja izmjena: 2025/01/23 20:41 od Kiramarios Dario
Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
CC Attribution-Share Alike 4.0 International
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0