BAZA WIEDZY - ARTYKUŁ
< All Topics
Print

Sklep z kartami

Co to jest sklep z kartami ?

W cyberbezpieczeństwie sklep z kartami jest rodzajem podziemnego rynku, który sprzedaje określone rodzaje danych – zrzuty i dane uwierzytelniające karty bankowe (СС). Dane uwierzytelniające karty to dane w formacie tekstowym, które mogą zawierać numer karty, datę ważności karty, imię i nazwisko posiadacza karty, adres i kod CVV. Zrzuty oznaczają zawartość paska magnetycznego kart bankowych. 

Historia sklepów z kartami

Szczyt popularności sklepów z kartami przypadł na lata 2015-2021. W tym okresie pojawiło się i zyskało sławę wiele sklepów z kartami. Jednak od 2021 roku duże sklepy z kartami zaczęły się zamykać z różnych powodów, podczas gdy otwierało się mniej nowych.

Spadek zainteresowania sklepami z kartami można wytłumaczyć kilkoma czynnikami. Pierwszym z nich jest pojawienie się bardziej dochodowych metod ataków, takich jak ransomware. Ten ostatni oferuje m.inRansomware jako usługamodel zapewniający niski próg dla niedoświadczonych cyberprzestępców przy wyższych zarobkach niż sklepy z kartami.

Drugim czynnikiem jest wprowadzenie nowych systemów bezpieczeństwa transakcji online przez MasterCard, Visa, American Express i inne systemy płatnicze. Środek ten znacznie ograniczył możliwość sprzedaży kart zakupionych w sklepach z kartami.

Godne uwagi sklepy z kartami

Skrytka Jokera

Najpopularniejszy sklep z kartami działał od 2014 do 2021 roku. Sklep umożliwiał sprzedaż skradzionych danych kart bankowych, ale także ułatwiał pranie nielegalnie zdobytej kryptowaluty. Sklep z kartami Joker’s Stash zarabiał na pobieraniu opłat za wymianę bitcoinów na dolary oraz na handlu skradzionymi kartami. Z początkiem 2021 roku sklep z kartami zakończył działalność decyzją właściciela.

Zrzuty Trumpa

Sklep z kartami zaczął działać w 2017 roku i został zamknięty w 2022 roku w wyniku działań organów ścigania. W 2020 i 2021 roku w tym sklepie z kartami wystawiono na sprzedaż 30 milionów zrzutów kart bankowych. Przez cały czas Trump’s Dumps mogło mieć ponad 48 milionów zrzutów.

UniCC

Jeden z największych i najstarszych sklepów z kartami na rynku został otwarty w 2012 roku. Zasób szybko zyskał popularność dzięki częstym aktualizacjom. Został jednak zamknięty przez organy ścigania w 2022 roku.

Klub Briana

Brian’s Club to jeden z najbardziej znanych sklepów z kartami. W 2019 r. doszło do włamania do zasobu, co wzbudziło niepokój wśród jego klientów. Jednak sklep z kartami jest nadal aktywny i nadal przyciąga wszelkiego rodzaju oszustów.

Sklep Ferum

Sklep z kartami Ferum stał się znany w 2011 roku. W latach 2020 i 2021 forum oferowało dane dotyczące 14,5 miliona kart bankowych, czyli więcej niż jakikolwiek pojedynczy zasób sprzedaży kart w tym samym okresie. Usługa została zamknięta w 2022 roku w wyniku działań organów ścigania.

Jaka jest różnica między sklepami z kartami a podziemnymi rynkami?

Chociaż podziemne rynki sprzedają również dane kart bankowych, różnią się one od sklepów z kartami pod wieloma względami. Główne różnice między sklepami z kartami a innymi podziemnymi rynkami są następujące:

  • Sklepy z kartami nie sprzedają innych informacji poza danymi kart bankowych;
  • Karty są zwykle sprzedawane kawałek po kawałku;
  • Sklepy z kartami dostarczają bardziej szczegółowych informacji o karcie niż inne rynki: BIN, nazwa banku, imię i nazwisko posiadacza karty, kraj, miasto, kod pocztowy;
  • Bazy danych Card Shop są regularnie aktualizowane.

Grupą docelową sklepów z kartami są carders – nisko wykwalifikowani napastnicy. Wykorzystują uzyskane dane karty do wypłaty pieniędzy lub zakupu towarów, a także odsprzedawania danych uwierzytelniających innym osobom.

Ze względu na swoją popularność wśród niedoświadczonych hakerów, sklepy z kartami są często celem twórców fałszywych sklepów. Te ostatnie rozwijają strony phishingowe imitujące popularne sklepy z kartami w celu kradzieży danych osób obsługujących karty.

W jaki sposób sklepy z kartami pozyskują dane kart do celów sprzedaży?

Wszystkie dane sprzedawane w sklepach z kartami to naruszone dane kart bankowych. Kompromis może nastąpić na następujące sposoby:

  • Osadzanie JS-Sniffera na stronach z elementami płatności;
  • Przechwytywanie danych karty za pomocą skimmera lub shimmera;
  • Infekowanie sieci terminali POS złośliwym oprogramowaniem;
  • Strony phishingowe;
  • Wycieki bazy danych kart bankowych.

Zhakowane dane uwierzytelniające karty bankowe można również dostarczyć do sklepu z kartami na różne sposoby. Zespół sklepu z kartami może mieć własne źródła pozyskiwania naruszonych danych kart, takie jak zhakowane bramki płatnicze i sklepy internetowe,kampanie phishingoweitp.

Inny schemat polega na kupowaniu zhakowanych danych karty od dostawców zewnętrznych. Rolą właścicieli sklepów z kartami jest znalezienie takich sprzedawców i przesłanie otrzymanych poświadczeń do sklepu z kartami w celu sprzedaży.

Najpopularniejszy schemat zakłada, że ​​sklep z kartami działa jak rynek udostępniający swoją funkcjonalność niezależnym sprzedawcom. W takim przypadku sprzedawca przechodzi jednorazową weryfikację w sklepie z kartami, a następnie może przesłać dane karty w celu późniejszej sprzedaży. W tym modelu właściciel sklepu z kartami otrzymuje stały procent od każdej sprzedanej karty w zasobie.

W ostatnim schemacie administratorzy card shopów biorą na siebie odpowiedzialność za rozwój marketplace’u, promowanie go na podziemnych forach, wspieranie klientów oraz występowanie w roli gwaranta w transakcjach między sprzedającymi a kupującymi.

W jaki sposób Grup-IB walczy ze sklepami?

Group-IB gromadzi i rejestruje wszystkie dane sprzedawane w wielu sklepach z kartami, w tym posiada w swoich bazach danych dane historyczne z już zamkniętych witryn. Przez cały okres monitorowania sklepów z kartami otrzymano informacje o prawie 400 milionach zhakowanych kart bankowych z ponad 70 różnych sklepów z kartami.

Wszystkie te dane są przechowywane na platformie Group-IB Threat Intelligence. Karty można obejrzeć w dziale Kompromisy. Monitorowanie tych danych i śledzenie nowych wycieków danych pozwala firmom podejmować środki ochronne i zapobiegać wykorzystywaniu wyciekających danych przez cyberprzestępców. Dowiedz się więcej o grupie IBInformacje o zagrożeniach.