这是一起近期发生的案例。

首先,恶意的Javascript脚本内嵌于已经被攻击者攻陷的网站中,脚本会持续窃取用户输入的信用卡数据。

然后,其会将数据加密,并使用Telegram机器人将被盗的数据作为消息发布在聊天中。

攻击过程图示

只有当脚本检测到,当前URL包含表示购物网站的关键字以及用户确认购买的动作时,才会开始进行消息发送。

这样做的策略无非是为了躲避溯源,以及减少窃取的信用卡数据被第三方拦截的风险,但是由于脚本中还含有Telegram 机器人的token,一旦获取了token其他人也可以对频道进行操作,除非定期更换。

目前Telegram功能越来越多,各种功能有待进一步的利用,未来可能还会有更多利用Telegram进行攻击活动的案例,因此本案例可以作为一个趋势进行报道。

声明:本文来自黑鸟,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。