ジャカルタ - 別のデータ漏洩が発生し、今回は120万ものクレジットカード情報がダークウェブカード市場ページ、BidenCashに掲載されました。ハッカーはそのようなデータに簡単にアクセスできるようにし、サイバー詐欺が発生する機会を提供します。
バイデンキャッシュ自体は、2022年6月に開始された盗難カード市場であり、プロモーションの動きとして数千枚のカードを漏らしました。一方、カードとは、POSマルウェア、ウェブサイトへのマゲカート攻撃、またはマルウェアを盗む情報によって盗まれたクレジットカードの取引と使用です。
1,221,551のクレジットカードの詳細には、ハッカーがデジタル取引を容易にするために必要な関連する個人情報(人の名前、銀行名、社会保障番号、電子メール、電話番号、住所など)が含まれていました。
ハッカーはカードを使用して物を購入し、アカウントから現金を奪うことができます。クレジット カードは、オンライン ストアに強制されたマルウェア、個々のユーザーによるマルウェア攻撃、クレジット カード情報を格納する企業違反など、さまざまなソースから取得できます。
より広いリーチを確保するために、ハッカーはクリアネットドメインやハッキングフォーラム、その他のカード市場を通じてクレジットカードの詳細のコレクションを配布しました。
サイバーセキュリティ企業D3Labによると、このカード情報のほとんどは、ハッカーがマルウェアコードをWebサイトに挿入するマゲカート攻撃とも呼ばれるWebスキマーから来ています。
そうすれば、ハッカーは、人々が個人やクレジットカードの詳細を入力するために使用する通常のHTMLフォームからデータを抽出することができます。
10月11日火曜日にGizmodoを発売したCybleのサイバーセキュリティ研究者は、カードのデータのほとんどは米国(US)のユーザーから来たと述べた。これらのカードの大半(正確には53%)はアメリカン・エキスプレスの銀行から来ています。その他、ウェルズ・ファーゴ銀行、US銀行、バンク・オブ・アメリカ。
D3Labs もこれらのカードのいくつかを分析し、多くのカードが以前に All World Card ダンプに登録されており、他の多くのカードがブロックされている可能性がありますが、30% がまだアクティブであることがわかりました。
The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)