FebHost今天获悉,目前有463,378张土耳其付款卡的详细信息正在网上出售。
Group-IB的安全研究人员告诉FebHost ,该卡转储是在互联网最大的梳理店Joker's Stash上出售的。
该数据在10月28日至11月27日期间分四批发布,代表了近年来土耳其最大的支付卡详细信息销售。
IB集团对FebHost表示:“土耳其的卡在卡店中非常罕见。” “在过去的12个月中,这是与土耳其银行有关的支付卡的唯一大笔交易。”
追踪被盗信用卡地下市场的Group-IB表示,这四批(30K + 30K + 190K + 205K)被出售时,估计使黑客净赚超过500,000美元。
来源不明,但JS撇油器可疑#1
根据IB集团的说法,转储卡既包括借记卡又包括信用卡,并且这些卡来自各种各样的土耳其银行。
卡类型和发卡银行种类繁多,这表明数据来自处理付款的来源,而不是单个银行的被黑系统。
“该数据库中所有被盗的信用卡和借记卡记录都被识别为原始卡数据,也称为'CC'或'fullz',其中包含以下信息:到期日期,CVV / CVC,持卡人姓名以及一些其他信息,例如电子邮件,姓名和电话号码。” Group-IB网络犯罪研究部门负责人Dmitry Shestakov说。
电子邮件和电话号码的存在会自动排除此信息是从安装在ATM或PoS设备上的撇脂设备获得的。
Shestakov认为数据可能来自以下来源:(1)被愚弄了将卡详细信息输入到钓鱼页面中的用户;(2)从浏览器中收集了该数据的恶意软件;或(3)基于JavaScript的窃取者将数据窃取为用户正在被黑客入侵的在线商店中输入该密码。
第三种选择很可能是答案。自从Magecart攻击(JS撇油手)广泛流行以来,它们就为梳棉业注入了新的活力。但是,谢斯塔科夫告诉FebHost,他们还不能“告诉是否涉及JS嗅探器”。
他说:“这种妥协的根源仍然未知。”
“按照一般的JS嗅探器,我们确实已经看到一些JS嗅探器家族(与这次违规无关),他们的经营者在地下商店出售被盗的卡,”谢斯塔科夫告诉FebHost。
他补充说:“一个例子就是此处详细描述的G-Analytics系列。” “这个家庭的经营者与一家名为'Cardsurfs'([REDACTED_URL])的卡店相连,该卡店可能出售被JS-嗅探器偷走的支付卡。”
通知当局
这是今年以来第二大主要的转储,IB集团。十月份,该公司发现了骗子,出售了130万张印度卡片。该公司表示,这是有史以来最大的卡片转储,已记录在Joker's Stash上出售。
土耳其批次在巨大的印度卡片转储中迷路了。
但是,谢斯塔科夫说,他们得知卡转储后便通知土耳其有关地方当局,以便他们采取适当措施。