WebRTC-скиммер обходит защиту и крадет данные банковских карт

Атаки на онлайн-платежи получили новый вектор: вредоносные скрипты начали использовать возможности WebRTC для обхода политики безопасности контента (CSP) и скрытого перехвата данных карт.

Речь идет о модифицированных вариантах так называемых web-скиммеров (вредоносного JavaScript-кода, внедряемого на страницы оформления заказа). Их задача прежняя: перехватить введенные пользователем платежные данные до отправки на сервер.

Использование WebRTC как канала эксфильтрации

Классические скиммеры передают украденные данные через HTTP-запросы на сторонние серверы. Именно такие запросы обычно и блокируются CSP, если политика настроена корректно.

Новый подход меняет сам механизм передачи. Вместо HTTP злоумышленники используют WebRTC DataChannel - двусторонний канал связи, изначально предназначенный для P2P-коммуникации в браузере.

Этот канал не подпадает под стандартные ограничения CSP, поскольку работает вне привычной модели загрузки ресурсов. В результате вредоносный код может:

  • установить WebRTC-соединение с удаленным узлом;

  • передать данные напрямую, минуя HTTP;

  • избежать детектирования средствами защиты, ориентированными на сетевые запросы.

Фактически WebRTC превращается в скрытый туннель для утечки данных.

Как внедряется вредоносный код

Сценарий атаки остается типичным для Magecart-подобных кампаний. Злоумышленники получают доступ к сайту интернет-магазина через уязвимости, компрометацию сторонних скриптов или учетных записей. После этого в страницу оплаты внедряется JavaScript, который отслеживает ввод в полях формы, перехватывает данные карты, включая номер, срок действия и CVV и сериализует данные в удобный для передачи формат.

Далее вместо отправки через fetch или XMLHttpRequest используется WebRTC-сессия.

Почему CSP больше не защищает

Content Security Policy создавалась как механизм ограничения источников загрузки ресурсов и сетевых запросов. Однако WebRTC работает иначе.

CSP контролирует:

  • загрузку скриптов;

  • выполнение inline-кода;

  • HTTP/HTTPS-запросы (fetch, XHR, WebSocket).

Но она не охватывает весь стек WebRTC, особенно на уровне peer-to-peer соединений и DataChannel. Это создает слепую зону, которую и используют атакующие.

Даже строгая CSP с ограничением доменов не предотвращает установку WebRTC-соединения, если выполнение JavaScript уже разрешено.

Усложнение детектирования

Использование WebRTC дает злоумышленникам сразу несколько преимуществ:

  • Во-первых, сетевой трафик выглядит иначе и не проходит через стандартные HTTP-инструменты мониторинга.

  • Во-вторых, соединения могут устанавливаться динамически, без явных доменных индикаторов.

  • В-третьих, передача данных может происходить фрагментированно или зашифрованно на уровне канала.

В итоге классические средства защиты, включая WAF и системы анализа логов, могут просто не увидеть утечку.

Практические меры защиты

Полностью закрыть этот вектор только настройками CSP невозможно, поэтому защита должна быть многоуровневой.

Ключевая мера это контроль целостности и источников JavaScript. Использование Subresource Integrity (SRI) и строгая политика загрузки скриптов снижают риск внедрения.

Дополнительно стоит:

  • минимизировать сторонние зависимости на страницах оплаты;

  • внедрять мониторинг изменений DOM и скриптов;

  • использовать поведенческий анализ на стороне клиента;

  • применять решения класса client-side security / browser isolation.

Также имеет смысл ограничивать использование WebRTC на уровне браузера или корпоративных политик, если он не требуется для работы приложения.

Рост сложности клиентских атак

Атаки с использованием WebRTC демонстрируют сдвиг в сторону более сложных техник на стороне клиента. Злоумышленники все чаще используют легитимные браузерные API не по назначению, превращая их в инструменты обхода защитных механизмов.

Это означает, что традиционные меры вроде CSP перестают быть достаточными сами по себе и требуют дополнения другими уровнями контроля.

Источник: HN

Комментарии (0)

Войдите, чтобы оставить комментарий

Похожие статьи

Кибербезопасность 3 месяца назад

OpenClaw начинает сканировать расширения через VirusTotal, чтобы блокировать вредоносные скиллы

OpenClaw, популярный открытый ИИ-агент, интегрировал проверку навыков через VirusTotal для выявления вредоносных расширений на маркетплейсе ClawHub. Новая система анализирует загружаемые навыки, фильтруя опасные и повышая безопасность экосистемы.

Кибербезопасность 3 недели назад

Критическая уязвимость в Marimo взломана через 10 часов после раскрытия

В Marimo обнаружили критическую уязвимость удаленного выполнения кода до аутентификации, и ее начали эксплуатировать уже менее чем через 10 часов после публичного раскрытия. Злоумышленник смог украсть облачные ключи и другие учетные данные меньше чем за три минуты.

Кибербезопасность 1 месяц назад

AitM-фишинг нацелен на аккаунты TikTok Business

Фишинговая кампания использует AitM-технику для захвата аккаунтов TikTok Business, обходя защиту и MFA. Атаки нацелены на рекламные аккаунты компаний и позволяют злоумышленникам использовать их в мошеннических схемах.

Кибербезопасность 2 недели назад

Claude Mythos и 271 уязвимость в Firefox

Claude Mythos обнаружила 271 уязвимость в Firefox, все из которых были исправлены. Модель демонстрирует резкий рост эффективности поиска ошибок и поднимает вопросы о безопасности таких инструментов.