该漏洞的来源不明
研究人员说,这些支付卡细节的来源尚未确定。基于卡片记录仅包含CP(卡片存在)细节的事实,这自动排除在线商店上安装的基于网络的撇取器(Magecart脚本)。
骗子可能获得卡片记录的可能来源包括:(1)在商店或餐馆的销售点(PoS)系统上安装的恶意软件;(2)银行,支付提供商或PoS公司的违约行为;或(3)安装在ATM或PoS终端上的卡片收集装置。
但是,由于EMV卡在韩国被广泛采用,第三种来源似乎不太可能。
韩国和亚太地区的卡片需求量很大
双子座团队还指出,在最近的转储之前,对网络犯罪论坛的韩国卡数据的需求很高,这可能会引发网络犯罪团体追赶韩国目标,并间接导致目前的违规行为。
这种高需求也解释了为什么骗子以比以前更高的价格出售这种支付卡转储。
“这次飙升的每个记录的中位数价格是40美元,这远远高于整个黑暗网络上的韩国CP记录的中位数价格,大约是24美元,”双子座的研究人员在今天发表的一份报告中说道并与之分享ZDNet。“为了充分利用不断增长的需求,这种卡供应的突然涌入可能是高价的。”
图片:Gemini Advisory(已提供)
在给ZDNet的电子邮件中,Gemini Advisory的安全研究员Christopher Thomas解释了为什么网络犯罪团体近年来最近关注的是韩国和整个亚太地区。
“对亚太地区银行发行的支付卡数据的需求一直很高,”托马斯告诉ZDNet。“由于许多这些金融机构的反欺诈系统比西方同行更为复杂,网络犯罪分子了解到,与北美卡相比,亚太地区卡的投资回报率要高得多。
“令人沮丧的是,黑客似乎已经了解到韩国的支付基础设施特别容易受到攻击,这导致了目前正在发生的大规模破坏,”托马斯补充道。
违规的来源不会长久保持神秘
整个案例类似于今年2月的一份报告,当时来自Group-IB的安全研究人员在地下梳理论坛上发现了215万美国公民的卡片记录。
一个月之后,该卡转储与Earl Enterprises的违规行为有关,Earl Enterprises是一家美国公司,拥有多家连锁餐厅,如好莱坞星球和三明治伯爵,该公司承认黑客入侵了其IT网络并在各家餐馆种植PoS恶意软件。
目前,这些韩国卡片细节来自哪里的谜团仍未解决。然而,这不会再是一个谜。
当卡片克隆团体开始购买和使用卡片时,所有者将开始报告欺诈活动,并且当局最终将追踪所有受害者报告中的共同支付处理程序。