- Tác giả đã phát hiện một cuộc tấn công thử thẻ vào tài khoản Stripe của công ty, với các khoản tính phí thất bại từ những người dùng có tên được tạo tự động và các miền email kỳ lạ.
- Những người khác cũng đã báo cáo vấn đề tương tự trên Twitter, cho thấy đây là một vấn đề phổ biến.
- Tác giả đã triển khai Stripe Radar và các quy tắc tạm thời để chặn giao dịch sau một số lần thất bại nhất định.
- Những kẻ tấn công chủ yếu thử tối đa bốn thẻ mỗi phút từ cùng một ngân hàng, cùng một nguồn tiền và tại Mỹ.
- Tác giả đã phát hiện các kênh Telegram chia sẻ tham số thẻ tín dụng và các công cụ để tạo số thẻ tín dụng hợp lệ.
- Những kẻ tấn công được cho là một phần của mạng lưới ngầm khởi động các cuộc tấn công thủ công trên các máy chủ Discord riêng hoặc các kênh Telegram.
- Có các công cụ trực tuyến tự động hóa quy trình chạy danh sách thẻ được tạo tự động thông qua Stripe Checkout.
- Tác giả đã phải dọn dẹp hậu quả của cuộc tấn công, thực hiện hoàn tiền và hủy khoản thanh toán, đồng thời chấp nhận các khiếu nại bồi hoàn.
- Các ngân hàng Mỹ áp dụng linh hoạt các bước kiểm tra quản trị, cho phép giao dịch được thông qua ngay cả với thông tin sai.
- Các biện pháp phòng ngừa bao gồm quy tắc tùy chỉnh của Stripe Radar và thiết lập giới hạn cho các lần thử thanh toán thất bại.
- Chi phí của hành vi gian lận do doanh nghiệp gánh chịu và cuối cùng được chuyển sang khách hàng.
- Mạng lưới thanh toán có thể bị lạm dụng, và cho đến khi các ngân hàng phải chịu nhiều trách nhiệm hơn, các doanh nghiệp cần theo dõi tỷ lệ thanh toán thất bại và chia sẻ các chiến lược phòng ngừa.
1 bình luận
Ý kiến Hacker News