Скиммер Magecart возвращается с новым методом атак

скиммер скимминг Magecart личные данные CMS взлом jаvascript
Изменение вектора атак позволит Magecart действовать незаметно

Скиммер Magecart возвращается с новым методом атак

Согласно отчету Malwarebytes , после длительного перерыва атаки Magecart продолжились и стали более скрытными. Под угрозой не только малый и средний бизнес: крупные бренды (British Airways, Newegg и Ticketmaster) уже стали жертвами кибератак Magecart.
В рамках кампании Magecart злоумышленник может использовать уязвимость на сервере CMS сайта и скрытно внедрить вредоносный jаvascript код . Встроенный в раздел оплаты на сайте код собирает все данные карты, введенные клиентом, и отправляет их на сервер, контролируемый злоумышленником.
Атаки Magecart сложно отследить, так как некоторые кампании проводятся скрытно на стороне сервера, поскольку на стороне клиента инструментам сканирования проще обнаружить атаку.
«Если оператор Magecart решит переключить свои операции исключительно на серверную часть, то большинство компаний сразу потеряют возможность обнаружения вредоносной кампании», — сказал исследователь Malware Bytes Жером Сегура.
Напомним, что недавно запущенный кардинговый сайт под названием «BidenCash» продаёт данные кредитных карт и информацию об их владельцах за 15 центов . Также для
привлечения аудитории администраторы бесплатно раздают личные данные миллионов
пользователей.

SECURITYLAB.RU

Добавить комментарий

Ваш адрес email не будет опубликован.