- Der Autor entdeckte einen Kartentestangriff auf das Stripe-Konto seines Unternehmens, bei dem fehlgeschlagene Belastungen von Nutzern mit automatisch generierten Namen und merkwürdigen E-Mail-Domains ausgingen.
- Ähnliche Probleme wurden auf Twitter von anderen gemeldet, was darauf hindeutete, dass es sich um ein verbreitetes Problem handelte.
- Der Autor führte Stripe Radar und temporäre Regeln ein, um Transaktionen nach einer bestimmten Zahl von Fehlversuchen zu blockieren.
- Die Angreifer testeten überwiegend Karten derselben Bank, mit derselben Geldquelle und bis zu vier Karten pro Minute aus den USA.
- Der Autor entdeckte einen Telegram-Kanal, der Kreditkartenparameter und Tools zum Erzeugen gültiger Kreditkartennummern teilte.
- Die Angreifer sind vermutlich Teil eines Untergrundnetzwerks, das manuelle Angriffe über private Discord-Server oder Telegram-Kanäle startet.
- Es gibt Online-Tools, die den Prozess automatisieren, automatisch generierte Kartenlisten über Stripe Checkout laufen zu lassen.
- Der Autor musste die Folgen des Angriffs bereinigen, Rückerstattungen und Chargebacks abwickeln und Gegenbuchungen akzeptieren.
- US-Banken wenden Prüfungen bei Verwaltungsdaten flexibel an und lassen Transaktionen selbst mit fehlerhaften Informationen zu.
- Zu den Präventionsmethoden gehören benutzerdefinierte Regeln in Stripe Radar und das Setzen von Limits für fehlgeschlagene Zahlungsversuche.
- Die Kosten betrügerischer Aktivitäten tragen Unternehmen und reichen sie letztlich an die Kunden weiter.
- Zahlungsnetzwerke können missbraucht werden, und bis Banken mehr Verantwortung übernehmen, sollten Unternehmen ihre Rate fehlgeschlagener Abbuchungen überwachen und Präventionsstrategien teilen.
1 Kommentare
Hacker-News-Kommentare