这是一起近期发生的案例。
首先,恶意的Javascript脚本内嵌于已经被攻击者攻陷的网站中,脚本会持续窃取用户输入的信用卡数据。
然后,其会将数据加密,并使用Telegram机器人将被盗的数据作为消息发布在聊天中。
攻击过程图示
只有当脚本检测到,当前URL包含表示购物网站的关键字以及用户确认购买的动作时,才会开始进行消息发送。
这样做的策略无非是为了躲避溯源,以及减少窃取的信用卡数据被第三方拦截的风险,但是由于脚本中还含有Telegram 机器人的token,一旦获取了token其他人也可以对频道进行操作,除非定期更换。
目前Telegram功能越来越多,各种功能有待进一步的利用,未来可能还会有更多利用Telegram进行攻击活动的案例,因此本案例可以作为一个趋势进行报道。