Недавно была запущена кампания по веб-скиммингу, которая использует устаревшие функциональные возможности Stripe API для проверки украденной платежной информации перед ее удалением. Эта уникальная тактика позволяет злоумышленникам гарантировать получение только подлинных данных карты, что значительно повышает эффективность их операций и усложняет усилия по обнаружению. Кампания реализует многоэтапный подход, который начинается с внедрения различных JavaScript-скриптов, загружающих логику проверки на этапе оформления заказа. Возможные этапы атаки следующие: Клиенты, вводящие свои платежные реквизиты, подвергаются проверке данных с помощью API Stripe. В случае успешной проверки, информация отправляется на удаленный сервер через динамически создаваемую форму отправки. Далее пользователям предлагается перезагрузить страницу, что является характерным признаком методов двойного скимминга. Особое внимание стоит обратить на то, что третий этап скрипта skimmer создается индивидуально для каждог