Wat is webskimming? Oorzaken, tegenmaatregelen en voorbeelden uit Japan

Radar
Radar

Bestrijd fraude met de kracht van het Stripe-netwerk.

Meer informatie 
  1. Inleiding
  2. Wat is webskimming?
    1. Incidenten met webskimming
    2. Verschillen met skimming
  3. Hoe webskimming werkt
  4. Risicofactoren voor webskimming
    1. Kwetsbaarheden in websites
    2. Gecompromitteerde externe diensten of scripts
    3. Onvoldoende beveiligingsmaatregelen
  5. Maatregelen tegen webskimming
  6. Voorbeelden van webskimming in Japan
  7. Hoe Stripe Radar kan helpen

Webskimming is een vorm van cyberaanval waarbij kwaadaardige scripts in een website worden ingebed om creditcardgegevens en persoonlijke gegevens van gebruikers te stelen. De betaalformulieren op e-commercesites zijn vaak het doelwit, en er zijn in Japan talloze incidenten gemeld waarbij gegevens van gebruikers zonder hun medeweten werden gestolen.

Ongeautoriseerde toegang en datalekken gericht op e-commerce-sites zijn een groot veiligheidsprobleem geworden voor bedrijven, waardoor de implementatie van veilige betalingssystemen essentieel is geworden.

Dit artikel geeft een toegankelijk overzicht van webskimming, met uitleg over hoe het werkt, de onderliggende oorzaken, effectieve tegenmaatregelen en relevante casestudy’s uit Japan.

Wat staat er in dit artikel?

  • Wat is webskimming?
  • Hoe webskimming werkt
  • Risicofactoren voor webskimming
  • Maatregelen tegen webskimming
  • Voorbeelden van webskimming in Japan
  • Hoe Stripe Radar kan helpen

Wat is webskimming?

Webskimming is een soort cyberaanval waarbij kwaadaardige code in een website wordt ingebed om gegevens te stelen die gebruikers invoeren.

Ondanks de aanwezigheid van deze kwaadaardige code zien de betaalpagina en de invoerformulieren van de website er echt uit. Daardoor merken gebruikers de verandering niet op en voeren ze hun creditcardgegevens en persoonlijke gegevens zoals gewoonlijk in op de site. Er bestaat echter een risico dat deze informatie stiekem naar de aanvaller wordt verzonden.

Incidenten met webskimming

Er zijn talloze meldingen geweest van creditcardgegevens die zijn gecompromitteerd of gelekt als gevolg van ongeoorloofde toegang tot e-commercesites.

In maart 2022 hield de Commissie voor de bescherming van persoonsgegevens een onderzoek naar ongeoorloofde toegang tot e-commercesites. Uit de resultaten bleek dat bij sites die te maken hadden gehad met ongeoorloofde toegang, in 93% van de gevallen creditcardgegevens waren gelekt en in 77% van de gevallen frauduleus gebruik van creditcards had plaatsgevonden. Ongeveer 80% van de bedrijven heeft de werking van hun e-commercesites tijdelijk opgeschort als gevolg van de ongeoorloofde toegang.

Webskimming en andere cyberaanvallen kunnen dus een aanzienlijke impact hebben op de bedrijfsvoering. Het kan niet alleen leiden tot het lekken van klantgegevens, maar ook tot het stilleggen van e-commerceactiviteiten en schade aan de reputatie van een bedrijf.

Verschillen met skimming

“Skimming” is een concept dat lijkt op webskimming. De belangrijkste verschillen tussen skimming en webskimming zijn als volgt:

Skimming

Webskimming

Kwetsbare plekken

Pinautomaten en kaartlezers

Websites

Aanvalmethoden

Kaartgegevens worden uitgelezen met een speciaal apparaat

Ingevoerde gegevens worden gestolen met behulp van kwaadaardige scripts

Veelvoorkomende doelwitten

Gegevens van de magneetstrip van de kaart

Creditcardgegevens en persoonlijke gegevens

Skimming is een criminele handeling waarbij de gegevens van de magneetstrip van een creditcard en andere informatie zonder toestemming worden uitgelezen. Een veelgebruikte methode is het bevestigen van een apparaatje aan een geldautomaat of kaartlezer om kaartgegevens te stelen.

Webskimming daarentegen is een aanval die via het internet wordt uitgevoerd; hierbij wordt kwaadaardige scriptcode in websites ingebed om gegevens te stelen die door gebruikers worden ingevoerd.

Hoe webskimming werkt

Bij webskimming wordt kwaadaardige code of een script dat in de website is ingebed, gebruikt om door gebruikers ingevoerde informatie naar externe partijen door te sturen. Aanvallers gebruiken verschillende methoden om websites en externe diensten te compromitteren, waardoor ze de omstandigheden creëren die nodig zijn om toegang te krijgen tot gebruikersinvoer.

Het typische proces van webskimming is als volgt:

  • Een aanvaller knoeit met een website of externe dienst en embeds een kwaadaardig script.
  • Een gebruiker voert creditcardgegevens of persoonlijke gegevens in op een betaalformulier of iets dergelijks.
  • Het script legt de ingevoerde informatie vast.
  • Deze verkregen informatie wordt naar de server van de aanvaller gestuurd.

Hoewel het script in de site is ingebed, blijft het uiterlijk van de site ongewijzigd; daardoor voeren gebruikers hun creditcard- en persoonlijke gegevens in in de veronderstelling dat ze de website zoals gewoonlijk gebruiken.

Zoals dit laat zien, zijn webskimming-aanvallen uiterst geavanceerd; er zijn veel gevallen waarin maanden voorbijgaan zonder dat gebruikers of bedrijven doorhebben dat er een inbreuk heeft plaatsgevonden. Het is daarom de verantwoordelijkheid van ondernemers om potentiële kwetsbaarheden weg te werken die hen tot doelwit van webskimming kunnen maken, en om robuuste tegenmaatregelen te nemen.

Risicofactoren voor webskimming

Webskimming vindt plaats wanneer aanvallers misbruik maken van kwetsbaarheden, zoals zwakke plekken in websites, manipulatie van externe diensten of onvoldoende beveiliging van de e-commerce-site.

Kwetsbaarheden in websites

Een van de factoren die bijdragen aan webskimming zijn kwetsbaarheden in websites. Als er beveiligingslekken zitten in een contentmanagementsysteem (CMS) of de ontwikkelingssuite die voor de e-commerce-site wordt gebruikt, is het risico groter dat de site door aanvallers wordt gehackt.

Zo kunnen cyberaanvallen – zoals SQL-injectie (een aanval waarbij kwaadaardige commando’s naar de database van een website worden gestuurd) – ertoe leiden dat er kwaadaardige scripts in een website worden ingebed.

Websites worden kwetsbaarder voor aanvallen als er geen software-updates zijn geïnstalleerd of als er verouderde versies van plug-ins worden gebruikt.

Gecompromitteerde externe diensten of scripts

Als er geknoeid wordt met scripts op externe diensten, kunnen er webskimming-aanvallen plaatsvinden, zelfs als de website zelf niet is gehackt.

E-commerce sites gebruiken allerlei externe scripts, zoals analysetools, chatfuncties en betaaldiensten. Als deze externe scripts worden gehackt, bestaat het risico dat informatie die gebruikers invoeren naar aanvallers wordt gestuurd.

Dit soort aanvallen kan ook gevolgen hebben voor een groot aantal andere sites die dezelfde externe dienst gebruiken.

Onvoldoende beveiligingsmaatregelen

Als er geen goede beveiligingsmaatregelen en beheersystemen zijn ingevoerd, neemt het risico op ongeoorloofde toegang of het manipuleren van gegevens toe.

Zo kunnen bijvoorbeeld onvoldoende toegangsbeperkingen voor het beheerdersportaal of slecht wachtwoordbeheer leiden tot ongeoorloofde toegang.

Als beveiligingsmonitoring en kwetsbaarheidscontroles tekortschieten, kunnen kwaadaardige scripts die zijn ingebed lange tijd onopgemerkt blijven.

Maatregelen tegen webskimming

Om webskimming tegen te gaan, is het belangrijk om kwetsbaarheden in websites aan te pakken, externe scripts te beheren en beveiligingsmonitoring uit te voeren. Het is ook een goed idee om een systeem te implementeren om frauduleuze betalingen te voorkomen, voor het geval er daadwerkelijk kaartgegevens van je site worden gestolen.

Tegenmaatregel

Details

Software-updates

Houd CMS'en, ontwikkeltools voor e-commerce-sites en plug-ins up-to-date en verhelp bekende kwetsbaarheden.

Beheer van externe scripts

Controleer de gebruiksstatus van externe diensten en JavaScript, en laad alleen vertrouwde scripts.

Toegangsbeheer voor het beheerdersportaal

Voorkom ongeoorloofde toegang door strenge wachtwoordvereisten, toegangsbeperkingen en meervoudige authenticatie in te voeren.

Site monitoring

Controleer op website-manipulatie en verdacht netwerkverkeer om afwijkingen vroegtijdig op te sporen.

Geen opslag van creditcardgegevens

Implementeer een systeem waarbij de e-commercewebsite geen creditcardgegevens opslaat, waardoor het risico op datalekken wordt verminderd.

Gebruik van maatregelen tegen fraude

Implementeer maatregelen tegen fraude, zoals een fraudedetectiesysteem en 3D Secure 2 (3DS2).

Webskimming is een aanval die misbruik maakt van kwetsbaarheden in websites of zwakke plekken in hun beheersystemen. Door software continu te updaten, externe scripts goed te beheren en de beveiliging te monitoren, kun je helpen voorkomen dat incidenten plaatsvinden of escaleren.

Zo kan het implementeren van 3D Secure 2 (3DS2) helpen om het risico te verminderen dat creditcardgegevens die via webskimming of soortgelijke methoden zijn gestolen, worden gebruikt voor fraude.

Voorbeelden van webskimming in Japan

Er zijn daadwerkelijke gevallen van webskimming gemeld op Japanse e-commerce-sites.

In 2023 werd een verdachte gearresteerd omdat hij naar verluidt malware had geïnstalleerd op de server van de officiële onlinewinkel van een Japanse muziekgroep, bedoeld om kaartgegevens te stelen en zo illegaal creditcardgegevens te verkrijgen. Volgens berichten in de media zou de verdachte de gegevens van ongeveer 500 creditcards hebben verkregen.

Zoals dit geval laat zien, vindt webskimming plaats wanneer legitieme e-commerce-sites worden gehackt, waardoor het voor gebruikers moeilijk is om de aanval op te merken. Dit toont aan dat beheerders van e-commerce-sites voortdurend beveiligingsmaatregelen moeten nemen, zoals software-updates, beheer van externe scripts en monitoring van de site.

Hoe Stripe Radar kan helpen

Stripe Radar gebruikt AI-modellen om fraude op te sporen en te voorkomen, getraind op basis van gegevens uit het wereldwijde netwerk van Stripe. Het werkt deze modellen steeds bij op basis van de nieuwste fraudetrends, zodat je onderneming beschermd blijft terwijl fraude zich ontwikkelt.

Stripe biedt ook Radar for Fraud Teams, waarmee gebruikers regels op maat kunnen toevoegen voor specifieke fraude scenario's voor hun bedrijf en toegang krijgen tot geavanceerde fraude- inzichten.

Radar kan je onderneming helpen:

  • Fraudeverliezen voorkomen: Stripe verwerkt jaarlijks meer dan $ 1 biljoen aan betalingen. Deze schaalgrootte stelt Radar in staat om fraude nauwkeurig op te sporen en te voorkomen, waardoor je geld bespaart.

  • Omzet verhogen: de AI-modellen van Radar zijn getraind op basis van echte geschillengegevens, klantinformatie, browsegegevens en meer. Hierdoor kan Radar risicovolle transacties identificeren en valse positieven verminderen, waardoor je omzet stijgt.

  • Tijd besparen: Radar is ingebouwd in Stripe en hoeft niet te worden geconfigureerd. Je kunt ook je frauderesultaten monitoren, regels opstellen en meer op één platform, waardoor de efficiëntie toeneemt.

Lees meer over Stripe Radar of ga vandaag nog aan de slag.

De inhoud van dit artikel is uitsluitend bedoeld voor algemene informatieve en educatieve doeleinden en mag niet worden opgevat als juridisch of fiscaal advies. Stripe verklaart of garandeert niet dat de informatie in dit artikel nauwkeurig, volledig, adequaat of actueel is. Voor aanbevelingen voor jouw specifieke situatie moet je het advies inwinnen van een bekwame, in je rechtsgebied bevoegde advocaat of accountant.

Meer artikelen

  • Er is iets misgegaan. Probeer het opnieuw of neem contact op met support.

Klaar om aan de slag te gaan?

Maak een account en begin direct met het ontvangen van betalingen. Contracten of bankgegevens zijn niet vereist. Je kunt ook contact met ons opnemen om een pakket op maat voor je onderneming samen te stellen.
Radar

Radar

Bestrijd fraude met de kracht van het Stripe-netwerk.

Documentatie voor Radar

Gebruik Stripe Radar om je onderneming te beschermen tegen fraude.