רכשתם מהאתר של OnePlus? יתכן וכרטיס האשראי שלכם נחשף

מאות משתמשים שרכשו בעבר באתר של OnePlus גילו תנועות חריגות בכרטיסי האשראי שלהם

OnePlus Logo Never Settle

תמונה: OnePlus

מכשירי חברת OnePlus מציעים אלטרנטיבה נהדרת לשוק סמארטפוני הפרימיום: מדובר במכשירי סמארטפונים טובים, עם מפרט מוצלח, מעוצבים היטב, עם ממשק לא עמוס ומחיר הוגן יחסית לשאר החברות כמו אפל, סמסונג, LG ודומיהן. עם זאת, נראה שלעיתים למחיר הזה… יש מחיר. פעם אחר פעם החברה מסתבכת בשערוריות בנוגע לפרטיות המשתמשים, רוגלות שנשתלות בו ועוד. אבל המקרה שנחשף על ידי חברת אבטחה מוכיח שב-OnePlus לא מקדישים מספיק תשומת לב להגנה על פרטי המשתמש בסמארטפונים שלהם, אבל גם באתר שלהם. זאת לאחר שפרטי אשראי של משתמשים דלפו לידי האקרים, שעשו בהם שימוש.

מאות משתמשים הבחינו בתנועות חשודות בכרטיסי האשראי

Reddit Users who bought OnePlus got Hacked

תמונה: צילום מסך

עובד בחברת אבטחת המידע Fidus הבחין בפוסט ב-Reddit של משתמש שהתלונן כי גילה תנועות משונות בשני כרטיסי אשראי שונים שלו. המשותף לשניהם? שני הכרטיסים שימשו בעבר לרכישת מכשירים מהאתר של OnePlus. לאחר מכן הפוסט הוצף במאות משתמשים שונים אשר רכשו באתר של וואן פלוס, בדקו את פירוט האשראי שלהם והבחינו גם הם בתנועות חשודות, בינהן חיובים באתרי הימורים לא מוכרים להם וניסיונות חיוב באלפי דולרים.

האתר של OnePlus עושה שימוש בפלטפורמת eCommerce בשם Magento, שכבר נוצלה על ידי האקרים בעבר. הבעיה האמיתית עליה מצביע המחקר היא שהתשלום באתר מאוחסן “On-Site”. בכך, גם אם למספר רגעים, כל פרטי התשלום שמוזנים במערכת זורמים דרך האתר של OnePlus וישנו חלון הזדמנויות קצר אותו תוקף יכול לנצל על מנת ללכוד את כל הפרטים הללו, בטרם הם מוצפנים.

המחקר מציין כי ישנן שתי שיטות שיכולות להיות מנוצלות בכדי להשיג גישה לפרטי האשראי של הלקוחות: השיטה הראשונה כוללת שימוש בקוד JavaScript במחשבי המשתמשים (אשר נמצא קודם כל באתר עצמו כמובן). הקוד שולח בחשאי בקשה לשרת של ההאקר המכילה את כל פרטי התשלום. חברת האבטחה מציינת כי היא בדקה את הקוד של אתר OnePlus ולא מצאה עדות לקוד שכזה, אך יתכן ונעשה בו שימוש בעבר ומאז הוא הוסר (בין אם על ידי ההאקרים ובין אם על ידי הצוות של OnePlus או פלטפורמת הגבייה).

fibus oneplus attack

תמונה: Fibus

השיטה השניה מצריכה גישה מלאה לשרת, ועל כן נחשבת כפירצת אבטחה חמורה ביותר. ההאקר משנה את הקוד של קובץ CC.php המשמש בתהליך התשלום. הקובץ משמש עבור שמירת פרטי כרטיסי האשראי, גם אם המשתמש בוחר שלא לשמור את פרטי האשראי לרכישות עתידיות. ההאקרים בעלי הגישה לשרת יכולים לשתול קוד בקובץ אשר שולח את פרטי האשראי המלאים ישירות אל ההאקר, כאשר התהליך מתרחש בזמן פעולת שמירת הכרטיס, רגע לפני הצפנת הפרטים.

שני תסריטים אפשריים, שניהם גרועים למדי

חברת CyberSource, אשר מפתחת את Magento טוענת כי פרטי האשראי של המשתמש לא עוזבים את הדפדפן שלו. אם הטענה הזו נכונה, ישנם שני הסברים לדליפת כרטיסי האשראי: קוד Javascript זדוני שהושתל באתר של OnePlus והוסר (חברת האבטחה לא הצליחה למצוא עדויות בעבר לכך, מאחר שהדף מעולם לא אונדקס ולא ניתן לגשת לגירסאות עבר שלו), או גרוע מכך. יתכן וחברת CyberSource היא זו שנפרצה, מה שהופך את המקרה לחמור אף יותר.

המחקר של חברת אבטחת המידע לא גורס כי האתר של OnePlus נפרץ, אלא מבקש להאיר את האופן שבו מערכת הגביה שמשומשת בו נוצלה. על כן, אם הזנתם פרטי אשראי בעבר באתר של OnePlus, אנו ממליצים לכם לבדוק את תנועות האשראי שלכם מאז, ולוודא כי לא נפלתם גם אתם קורבן למתקפה כלשהי על האתר, או מערכת הגביה.

עידן בן טובים

נולד עם ג׳ויסטיק ביד. יש לו הרבה יותר מדי גאדג׳טים והרבה פחות מדי זמן פנוי כדי לשחק עם כולם. בעל פטיש לא מוסבר לביצוע קליברציות לסוללות של מכשירים. כשהוא לא עסוק בלכתוב על טכנולוגיה, הוא אוהב לדבר עליה, והרבה

הגב

הגב ראשון!

avatar
Photo and Image Files
 
 
 
Audio and Video Files
 
 
 
Other File Types
 
 
 

* שימו לב: תגובות הכוללות מידע המפר את תנאי השימוש של Geektime, לרבות דברי הסתה, הוצאת דיבה וסגנון החורג מהטעם הטוב ו/או בניגוד לדין ימחקו. Geektime מחויבת לחופש הביטוי, אך לא פחות מכך לכללי דיון הולם, אתיקה, כבוד האדם והדין הישראלי.

wpDiscuz

תגיות לכתבה: