- Yazar, şirketin Stripe hesabında bir kart test saldırısı fark etti; otomatik oluşturulmuş isimlere ve garip e-posta alan adlarına sahip kullanıcılardan gelen başarısız ücretlendirme girişimleri vardı.
- Benzer sorunlar Twitter'da başkaları tarafından da bildirildi; bu da bunun yaygın bir problem olduğunu gösteriyordu.
- Yazar, belirli sayıda başarısız denemeden sonra işlemleri engellemek için Stripe Radar ve geçici kurallar devreye aldı.
- Saldırganlar çoğunlukla aynı bankayı, aynı fon kaynağını kullandı ve ABD'de dakikada en fazla dört kart test etti.
- Yazar, geçerli kredi kartı numaraları üretmek için kredi kartı parametrelerini ve araçlarını paylaşan Telegram kanalları keşfetti.
- Saldırganların, özel Discord sunucularında veya Telegram kanallarında manuel saldırılar başlatan yeraltı ağının bir parçası olduğu düşünülüyor.
- Otomatik oluşturulmuş kart listelerini Stripe Checkout üzerinden çalıştırma sürecini otomatikleştiren çevrimiçi araçlar bulunuyor.
- Yazar, saldırının ardından oluşan karmaşayı temizlemek, iade ve chargeback işlemlerini yürütmek ve itirazlı chargeback'leri kabul etmek zorunda kaldı.
- ABD bankaları, yanlış bilgilerle bile işlemlere izin vererek denetim kontrollerini esnek uyguluyor.
- Önleme yöntemleri arasında Stripe Radar'da özel kurallar ve başarısız ödeme denemeleri için limitler belirlemek yer alıyor.
- Dolandırıcılığın maliyetini işletmeler üstleniyor ve bu maliyet sonunda müşterilere yansıtılıyor.
- Ödeme ağları kötüye kullanılabilir; bankalar daha fazla sorumluluk üstlenene kadar işletmeler charge başarısızlık oranlarını izlemeli ve önleme stratejilerini paylaşmalıdır.
1 yorum
Hacker News yorumu