Специалисты раскрывают метод кражи данных любителей онлайн-покупок.
В ходе недавней кибератаки на большое количество интернет-магазинов, использующих платформу Magento, на сайты был внедрен скиммер, который воровал данные платежных карт покупателей, включая номер карты, срок действия и CVV/CVC код. Специалисты Malwarebytes подробно рассказали, как хакерам удалось украсть информацию.
Злоумышленники использовали уязвимость в системе Magento, чтобы внедрить вредоносный код на страницы оплаты. Код представляет собой простую строчку скрипта, загружающего контент с удалённого сайта. Хакеры создали несколько веб-сайтов, через которые происходил сбор украденных данных. Анализ показал, что по крайней мере несколько сотен интернет-магазинов были скомпрометированы.
Вредоносное ПО проявляло себя во время ввода данных карт на странице оплаты. В момент, когда покупатель вводил свои данные, скиммер перехватывал их и отправлял на сервера злоумышленников. В одном из случаев, магазин использовал стороннюю компанию для обработки платежей, однако скиммер подменял процесс и первым перехватывал введённые данные.
Специалистам удалось заблокировать более 1 100 попыток кражи данных, что стало возможным благодаря выявлению и добавлению в список угроз нескольких десятков вредоносных доменов, использовавшихся хакерами для сбора данных.
Цифровые скиммеры трудно заметить, так как они интегрируются в легитимные страницы оплаты, не вызывая подозрений у пользователей. Чтобы обнаружить подобные угрозы, необходимо внимательно следить за сетевым трафиком или использовать инструменты разработчика для анализа страницы.
Затронутые магазины уже предприняли меры по устранению вредоносного кода или временно приостановили свою работу. Однако некоторые из скомпрометированных сайтов остаются под ударом.
Важно отметить, что кража данных с помощью скиммеров может привести не только к утечке финансовой информации, но и личных данных, таких как адрес электронной почты, домашний адрес и номер телефона. В случае подозрений на утечку данных, пользователям рекомендуется обратиться в банк для перевыпуска карты и рассмотреть возможность использования программ для защиты личности.
В июле специалисты Sucuri обнаружили новый метод кражи данных на платформе электронной коммерции Magento. Злоумышленники используют Swap-файлы (файлы-подкачки) для внедрения устойчивого шпионского ПО, похищающего данные кредитных карт. Выявленный способ внедрения резко повышает живучесть вредоносного кода в заражённой системе, позволяя ему без особых проблем переживать многочисленные попытки удаления.
В ходе недавней кибератаки на большое количество интернет-магазинов, использующих платформу Magento, на сайты был внедрен скиммер, который воровал данные платежных карт покупателей, включая номер карты, срок действия и CVV/CVC код. Специалисты Malwarebytes подробно рассказали, как хакерам удалось украсть информацию.
Злоумышленники использовали уязвимость в системе Magento, чтобы внедрить вредоносный код на страницы оплаты. Код представляет собой простую строчку скрипта, загружающего контент с удалённого сайта. Хакеры создали несколько веб-сайтов, через которые происходил сбор украденных данных. Анализ показал, что по крайней мере несколько сотен интернет-магазинов были скомпрометированы.
Вредоносное ПО проявляло себя во время ввода данных карт на странице оплаты. В момент, когда покупатель вводил свои данные, скиммер перехватывал их и отправлял на сервера злоумышленников. В одном из случаев, магазин использовал стороннюю компанию для обработки платежей, однако скиммер подменял процесс и первым перехватывал введённые данные.
Для просмотра ссылки необходимо нажать
Вход или Регистрация
Поддельная (слева) и реальная (справа) страница оплаты
Специалистам удалось заблокировать более 1 100 попыток кражи данных, что стало возможным благодаря выявлению и добавлению в список угроз нескольких десятков вредоносных доменов, использовавшихся хакерами для сбора данных.
Цифровые скиммеры трудно заметить, так как они интегрируются в легитимные страницы оплаты, не вызывая подозрений у пользователей. Чтобы обнаружить подобные угрозы, необходимо внимательно следить за сетевым трафиком или использовать инструменты разработчика для анализа страницы.
Для просмотра ссылки необходимо нажать
Вход или Регистрация
Пример инъекции кода для интернет-магазина
Затронутые магазины уже предприняли меры по устранению вредоносного кода или временно приостановили свою работу. Однако некоторые из скомпрометированных сайтов остаются под ударом.
Важно отметить, что кража данных с помощью скиммеров может привести не только к утечке финансовой информации, но и личных данных, таких как адрес электронной почты, домашний адрес и номер телефона. В случае подозрений на утечку данных, пользователям рекомендуется обратиться в банк для перевыпуска карты и рассмотреть возможность использования программ для защиты личности.
В июле специалисты Sucuri обнаружили новый метод кражи данных на платформе электронной коммерции Magento. Злоумышленники используют Swap-файлы (файлы-подкачки) для внедрения устойчивого шпионского ПО, похищающего данные кредитных карт. Выявленный способ внедрения резко повышает живучесть вредоносного кода в заражённой системе, позволяя ему без особых проблем переживать многочисленные попытки удаления.
Для просмотра ссылки необходимо нажать
Вход или Регистрация