- O autor descobriu um ataque de teste de cartões na conta Stripe da empresa, com cobranças recusadas vindas de usuários com nomes gerados automaticamente e domínios de e-mail estranhos.
- Problemas semelhantes foram relatados por outras pessoas no Twitter, indicando que se tratava de um problema comum.
- O autor implementou o Stripe Radar e regras temporárias para bloquear transações após um certo número de falhas.
- Os atacantes testavam principalmente até quatro cartões por minuto, do mesmo banco, da mesma fonte de recursos e dos Estados Unidos.
- O autor encontrou canais no Telegram que compartilham parâmetros de cartões de crédito e ferramentas para gerar números de cartão válidos.
- Presume-se que os atacantes façam parte de uma rede clandestina que inicia ataques manuais em servidores privados do Discord ou canais do Telegram.
- Existem ferramentas online que automatizam o processo de executar listas de cartões geradas automaticamente por meio do Stripe Checkout.
- O autor teve que lidar com as consequências do ataque, fazendo reembolsos e estornos e aceitando contestações de cobrança.
- Bancos dos EUA aplicam verificações administrativas de forma flexível, permitindo transações mesmo com informações incorretas.
- As formas de prevenção incluem regras personalizadas no Stripe Radar e a configuração de limites para tentativas de pagamento com falha.
- O custo das atividades fraudulentas é arcado pelas empresas e, no fim, repassado aos clientes.
- As redes de pagamento podem ser exploradas e, até que os bancos assumam mais responsabilidade, as empresas devem monitorar a taxa de falhas de cobrança e compartilhar estratégias de prevenção.
1 comentários
Comentários do Hacker News