Slijede razlike između dviju inačica stranice.
| Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
| racfor_wiki:seminari2024:analiza_megacart_skimmera [2025/01/23 20:55] Kiramarios Dario [Zaključak] | racfor_wiki:seminari2024:analiza_megacart_skimmera [2025/01/26 22:05] (trenutno) Kiramarios Dario [Link na video o Magecart skimmeru] | ||
|---|---|---|---|
| Redak 1: | Redak 1: | ||
| - | ===== Magecart | + | ===== Analiza | 
| ==== Sažetak === | ==== Sažetak === | ||
| Redak 18: | Redak 18: | ||
| U današnjem modernom i tehnološkom dobu gotovo svaka trgovina ima svoju digitalnu verziju trgovine. Digitalne verzije trgovina postaju sve popularnije i imaju sve veći udio u broju ostvarenih kupovina u odnosu na fizičke verzije trgovina. Magecart skimmer predstavlja jednu veliku i ozbiljnu prijetnju upravo tim e-trgovinama. | U današnjem modernom i tehnološkom dobu gotovo svaka trgovina ima svoju digitalnu verziju trgovine. Digitalne verzije trgovina postaju sve popularnije i imaju sve veći udio u broju ostvarenih kupovina u odnosu na fizičke verzije trgovina. Magecart skimmer predstavlja jednu veliku i ozbiljnu prijetnju upravo tim e-trgovinama. | ||
| - | Magecart skimmer, koji je ime dobio po **platformi za e-trgovine Magento**, je vrsta kibernetičkog napada koji primarno | + | Magecart skimmer, koji je ime dobio po **platformi za e-trgovine Magento**, je vrsta kibernetičkog napada koji primarno | 
| Cilj ovog seminara je predstaviti što je Magecart skimmer, kako funkcionira, | Cilj ovog seminara je predstaviti što je Magecart skimmer, kako funkcionira, | ||
| Redak 50: | Redak 50: | ||
| Zadnji korak je **eksfiltracija podataka** što podrazumijeva neki način prijenosa podataka od servera ili žrtvinog preglednika do napadača ili nekog njegovog servera. Eksfiltracija se isto može izvesti na više načina, a neki od njih su: | Zadnji korak je **eksfiltracija podataka** što podrazumijeva neki način prijenosa podataka od servera ili žrtvinog preglednika do napadača ili nekog njegovog servera. Eksfiltracija se isto može izvesti na više načina, a neki od njih su: | ||
| - | * POST zahtjev koji u sebi ima 1 naizgled običnu sliku koja zapravo u sebi ima Base64 | + | * POST zahtjev koji u sebi ima 1 naizgled običnu sliku koja zapravo u sebi ima Base64 | 
| * spremanje privatnih podataka u 1 sliku koja se sprema u bazu podataka i onda napadač povremeno pristupi toj slici i preuzme ukradene podatke, | * spremanje privatnih podataka u 1 sliku koja se sprema u bazu podataka i onda napadač povremeno pristupi toj slici i preuzme ukradene podatke, | ||
| * aktivno slanje podataka tijekom upisivanja na stranicu (korištenjem keyloggera), | * aktivno slanje podataka tijekom upisivanja na stranicu (korištenjem keyloggera), | ||
| Redak 97: | Redak 97: | ||
| * **Newegg (2018.)**: Korištena varijacija Magecart skimmera je naprednija i „pametna“ te je izgledom ubačenog malicioznog HTML koda jako dobro replicirala legitimni kod stranice i zato je bilo jako teško otkriti napad. Također je napadala Newegg sustav plaćanja. Napad je bio neotkriven preko mjesec dana. | * **Newegg (2018.)**: Korištena varijacija Magecart skimmera je naprednija i „pametna“ te je izgledom ubačenog malicioznog HTML koda jako dobro replicirala legitimni kod stranice i zato je bilo jako teško otkriti napad. Također je napadala Newegg sustav plaćanja. Napad je bio neotkriven preko mjesec dana. | ||
| * **Forbes Magazine (2019.)**: Ovo je dobar pokazatelj da nisu mete samo firme gdje se upisuju osjetljive informacije, | * **Forbes Magazine (2019.)**: Ovo je dobar pokazatelj da nisu mete samo firme gdje se upisuju osjetljive informacije, | ||
| - | * **Segway Store (2022.)**: Segway napad je primjer novijeg napada, ali i također evolucije infiltracije Magecart skimmera. Kod je ubačen | + | * **Segway Store (2022.)**: Segway napad je primjer novijeg napada, ali i također evolucije infiltracije Magecart skimmera. Kod je ubačen preko favicon slike koja je jako dugo bila neotkrivena zbog svoje jednostavnosti i neočekivane malicioznosti „obične“ favicon slike. | 
| Kao što se vidi iz raznih primjera, Magecart skimmer pogađa veliki raspon firmi, ali ima preferenciju za e-trgovinama. | Kao što se vidi iz raznih primjera, Magecart skimmer pogađa veliki raspon firmi, ali ima preferenciju za e-trgovinama. | ||
| Redak 105: | Redak 105: | ||
| - | Postoje razne zakonske kazne predviđene za gubitak povjerljivih podataka klijenta. U Europi postoji GDPR (General Data Protection Regulation) koji propisuje kaznu za poduzeća ovisno o vrsti i ozbiljnosti propusta. GDPR propisuje maksimalnih 4% ukupnog globalnog prometa prethodne fiskalne godine ili 20 milijuna eura kao najveću potencijalnu | + | Postoje razne zakonske kazne predviđene za gubitak povjerljivih podataka klijenta. U Europi postoji GDPR (General Data Protection Regulation) koji propisuje kaznu za poduzeća ovisno o vrsti i ozbiljnosti propusta. GDPR propisuje | 
| Osim organizacija ispaštaju i korisnici tj. klijenti čiji su podaci ukradeni. Te osobe mogu imati velike financijske gubitke zbog ukradenih bankovnih podataka, ali mogu imati probleme sa zakonom zbog potencijalne krađe identiteta. | Osim organizacija ispaštaju i korisnici tj. klijenti čiji su podaci ukradeni. Te osobe mogu imati velike financijske gubitke zbog ukradenih bankovnih podataka, ali mogu imati probleme sa zakonom zbog potencijalne krađe identiteta. | ||
| Redak 131: | Redak 131: | ||
| **Slika 4**: Obfuscirani kod, [[https:// | **Slika 4**: Obfuscirani kod, [[https:// | ||
| - | Daljnjim istraživanjem je otkriveno na koju se stranicu šalju rezultati te skripte koja glasi „https:// | + | Daljnjim istraživanjem je otkriveno na koju se stranicu šalju rezultati te skripte koja glasi „https:// | 
| == Dekodiranje skripte == | == Dekodiranje skripte == | ||
| Redak 162: | Redak 162: | ||
| {{ : | {{ : | ||
| - | **Slika 8**: Maliciozni Meta Pixel kod koji pokušava dohvatiti | + | **Slika 8**: Maliciozni Meta Pixel kod koji pokušava dohvatiti | 
| No, čemu to služi i zašto skripta namjerno pokušava dohvatiti nešto što ne postoji? Stvar je u tome što je to ciljano ponašanje ove varijacije Magecart skimmera. Nakon što se sve učita i stranica pokuša dohvatiti nepostojeći resurs, izbaciti će se **404 Not Found error** što je naizgled nevino. Ono što se zapravo u pozadini događa je prikazano na slici 9. Kod sa slike se aktivira tijekom prikazivanja error stranice i on traži poklapanje sa zadanim regularnim izrazom (**COOKIE_ANNOT**) u HTML kodu na stranici na koju se vraća. | No, čemu to služi i zašto skripta namjerno pokušava dohvatiti nešto što ne postoji? Stvar je u tome što je to ciljano ponašanje ove varijacije Magecart skimmera. Nakon što se sve učita i stranica pokuša dohvatiti nepostojeći resurs, izbaciti će se **404 Not Found error** što je naizgled nevino. Ono što se zapravo u pozadini događa je prikazano na slici 9. Kod sa slike se aktivira tijekom prikazivanja error stranice i on traži poklapanje sa zadanim regularnim izrazom (**COOKIE_ANNOT**) u HTML kodu na stranici na koju se vraća. | ||
| Redak 280: | Redak 280: | ||
| ==== Gdje se može više pročitati i naučiti? ==== | ==== Gdje se može više pročitati i naučiti? ==== | ||
| - | Postoje mnogi kvalitetni izvori koji su korišteni tijekom pisanja ovog seminara i svi su navedeni u literaturi. Osim tih izvora, postoje neki nespomenuti | + | Postoje mnogi kvalitetni izvori koji su korišteni tijekom pisanja ovog seminara i svi su navedeni u literaturi. Osim tih izvora, postoje neki nespomenuti | 
| * Generalni pregled Magecart skimmer napada i vizualizacija napada, izvor: [[https:// | * Generalni pregled Magecart skimmer napada i vizualizacija napada, izvor: [[https:// | ||
| * Prikaz zašto JavaScript i GitHub nisu uvijek sigurni, izvor: [[https:// | * Prikaz zašto JavaScript i GitHub nisu uvijek sigurni, izvor: [[https:// | ||
| * Skimmer pronađen u slici na GitHub repozitoriju, | * Skimmer pronađen u slici na GitHub repozitoriju, | ||
| - | * Detaljna analiza više primjera cijelog Magecart skimmer napada, već je naveden u literaturi, ali stavljam posebni naglasak na ovaj članak jer je jako dobar i detaljan, izvor: [[https:// | + | * Detaljna analiza više primjera cijelog Magecart skimmer napada, već je naveden u literaturi, ali stavljam posebni naglasak na ovaj članak jer je detaljan, izvor: [[https:// | 
| ==== Link na video o Magecart skimmeru ==== | ==== Link na video o Magecart skimmeru ==== | ||
| Link na video o Magecart skimmeru koji vodi na OneDrive folder u kojem je video: | Link na video o Magecart skimmeru koji vodi na OneDrive folder u kojem je video: | ||
| - | LINK | + | [[https:// | 
| + | |||
| + | Na linku su dva videa, jedan sa titlovima i jedan bez titlova. | ||
| ==== Literatura ==== | ==== Literatura ==== | ||