เตือนภัย! มหกรรม "ดูดข้อมูลบัตร" ระบาดหนัก แฝงตัวเนียนกริบในหน้าชำระเงิน

นักวิจัยด้านความปลอดภัยไซเบอร์จาก Silent Push เพิ่งออกมาแฉขบวนการที่เรียกว่า "Magecart" ซึ่งออกอาละวาดมาตั้งแต่ต้นปี 2022 เป้าหมายของพวกมันคือการดักคิวขโมยข้อมูลบัตรเครดิตค่ายดังๆ แทบทุกค่าย ทั้ง American Express, Mastercard, JCB และ UnionPay โดยพุ่งเป้าไปที่เว็บไซต์ร้านค้าออนไลน์ที่ใช้ระบบจัดการอย่าง WordPress และ Magento ครับ

มันทำงานยังไง? 

  1. ฝังตัวเงียบ: แฮกเกอร์จะแอบเอาโค้ด JavaScript ร้ายกาจไปฝังไว้ในหน้า "Checkout" หรือหน้าจ่ายเงินของร้านค้าออนไลน์
  2. ตัวปลอมเนียนกริบ: เมื่อเราจะจ่ายเงินผ่านระบบอย่าง Stripe แทนที่จะเห็นฟอร์มจริง มันจะส่ง "ฟอร์มจ่ายเงินปลอม" มาสวมรอยทับ พอเรากรอกเลขบัตร วันหมดอายุ และรหัส CVC ลงไป ข้อมูลพวกนี้ก็จะวิ่งตรงไปหาแฮกเกอร์ทันที
  3. หลอกว่า "ชำระเงินผิดพลาด": พอเรากดจ่ายเงินด้วยฟอร์มปลอมเสร็จ มันจะขึ้น Error เพื่อให้เราเข้าใจผิดว่าเรากรอกเลขผิดเอง จากนั้นมันจะทำลายหลักฐานตัวเองทิ้ง แล้วคืนหน้าจอหน้าจ่ายเงินของจริงกลับมา เพื่อให้เรายอมกรอกข้อมูลใหม่อีกครั้ง (คราวนี้จ่ายได้จริง แต่แฮกเกอร์ได้ข้อมูลเราไปแล้ว)
ความฉลาดแกมโกงของมัน

  • หลบเลี่ยงแอดมิน: โค้ดตัวนี้ฉลาดมาก ถ้ามันตรวจพบว่าคนเปิดหน้าเว็บคือ "ผู้ดูแลระบบ" (Admin) มันจะทำการ "ทำลายตัวเอง" ทันทีเพื่อไม่ให้แอดมินจับได้
  • ไม่ขโมยซ้ำ: มันจะมีการฝังเครื่องหมายไว้ในบราวเซอร์เราว่า "คนนี้โดนดูดข้อมูลไปแล้ว" เพื่อป้องกันไม่ให้ทำงานซ้ำซ้อนจนเหยื่อไหวตัวทัน
ข้อมูลอะไรที่ถูกขโมยไปบ้าง?

ไม่ใช่แค่เลขบัตรนะ แต่มันกวาดหมดทั้ง ชื่อ-สกุล, เบอร์โทรศัพท์, อีเมล และที่อยู่จัดส่ง เรียกว่าได้ข้อมูลส่วนตัวไปครบชุดเพื่อเอาไปขายต่อหรือทำธุรกรรมเถื่อนได้เลย

ผมขอแนะนำ

  • สังเกตความผิดปกติ: ถ้าหน้าชำระเงินดูแปลกไป หรือขึ้น Error แปลกๆ ทั้งที่เรามั่นใจว่ากรอกถูก ให้ระวังไว้ก่อน
  • ใช้ Virtual Card: ถ้าเป็นไปได้ ให้ใช้บัตรเครดิตเสมือน (Virtual Card) ที่เราสามารถกำหนดวงเงินหรือเปิด-ปิดการใช้งานได้ทันที หลังจ่ายเงินจะปลอดภัยกว่า
ระวังตัวกันด้วยนะครับ เทคโนโลยีมีไว้ใช้ แต่ต้องใช้อย่างมีสติและรู้เท่าทันครับ

#ดรกฤษฎาแก้ววัดปริง #ไทยสมาร์ทซิตี้ #SmartCity #DRKRIT #สมาร์ทซิตี้คลิก