24.08.2024 | Сотни интернет-магазинов сливают платежные данные покупателей |
В ходе недавней кибератаки на большое количество интернет-магазинов, использующих платформу Magento , на сайты был внедрен скиммер , который воровал данные платежных карт покупателей, включая номер карты, срок действия и CVV/CVC код. Специалисты Malwarebytes подробно рассказали, как хакерам удалось украсть информацию. Злоумышленники использовали уязвимость в системе Magento, чтобы внедрить вредоносный код на страницы оплаты. Код представляет собой простую строчку скрипта, загружающего контент с удалённого сайта. Хакеры создали несколько веб-сайтов, через которые происходил сбор украденных данных. Анализ показал, что по крайней мере несколько сотен интернет-магазинов были скомпрометированы. Вредоносное ПО проявляло себя во время ввода данных карт на странице оплаты. В момент, когда покупатель вводил свои данные, скиммер перехватывал их и отправлял на сервера злоумышленников. В одном из случаев, магазин использовал стороннюю компанию для обработки платежей, однако скиммер подменял процесс и первым перехватывал введённые данные. Поддельная (слева) и реальная (справа) страница оплаты Специалистам удалось заблокировать более 1 100 попыток кражи данных, что стало возможным благодаря выявлению и добавлению в список угроз нескольких десятков вредоносных доменов, использовавшихся хакерами для сбора данных. Цифровые скиммеры трудно заметить, так как они интегрируются в легитимные страницы оплаты, не вызывая подозрений у пользователей. Чтобы обнаружить подобные угрозы, необходимо внимательно следить за сетевым трафиком или использовать инструменты разработчика для анализа страницы.
Пример инъекции кода для интернет-магазина Затронутые магазины уже предприняли меры по устранению вредоносного кода или временно приостановили свою работу. Однако некоторые из скомпрометированных сайтов остаются под ударом. Важно отметить, что кража данных с помощью скиммеров может привести не только к утечке финансовой информации, но и личных данных, таких как адрес электронной почты, домашний адрес и номер телефона. В случае подозрений на утечку данных, пользователям рекомендуется обратиться в банк для перевыпуска карты и рассмотреть возможность использования программ для защиты личности. В июле специалисты Sucuri обнаружили новый метод кражи данных на платформе электронной коммерции Magento. Злоумышленники используют Swap-файлы (файлы-подкачки) для внедрения устойчивого шпионского ПО, похищающего данные кредитных карт. Выявленный способ внедрения резко повышает живучесть вредоносного кода в заражённой системе, позволяя ему без особых проблем переживать многочисленные попытки удаления. |
Проверить безопасность сайта