Серьезная хакерская атака использовала веб-сайты электронной коммерции для кражи информации о кредитных картах у пользователей и распространения атаки на другие веб-сайты.

Эти хакерские атаки называются скиммерами в стиле Magecart, и они распространяются по всему миру на нескольких платформах электронной коммерции.

Злоумышленники нацелены на различные платформы электронной коммерции:

  • Мадженто
  • Shopify
  • WooCommerce
  • Вордпресс

Что делает атака?

При заражении веб-сайта злоумышленники преследуют две цели:

1. Используйте сайт для распространения на другие сайты

2. Украсть личную информацию, такую ​​как данные кредитной карты, у клиентов зараженного веб-сайта.

Выявить уязвимость сложно, потому что код, размещенный на веб-сайте, закодирован и иногда маскируется под тег Google или код пикселя Facebook.

Скриншот от Akamai

Однако код предназначен для форм ввода информации о кредитной карте.

Он также служит посредником для проведения атак от имени злоумышленника, тем самым скрывая истинный источник атак.

Скиммер в стиле Magecart

Атака Magecart — это атака, которая проникает через существующую уязвимость на самой платформе электронной коммерции.

В WordPress и WooCommerce это может быть уязвимость в теме или плагине.

На Shopify это может быть существующая уязвимость на этой платформе.

Во всех случаях злоумышленники используют уязвимости, присутствующие в платформе, которую используют сайты электронной коммерции.

Это не тот случай, когда есть одна единственная уязвимость, которую можно легко исправить. Это широкий их спектр.

В отчете Akamai говорится:

«Прежде чем кампания сможет начаться всерьез, злоумышленники будут искать уязвимые веб-сайты, чтобы выступать в качестве «хостов» для вредоносного кода, который позже используется для создания атаки веб-скимминга.

…Хотя неясно, как взламываются эти сайты, основываясь на нашем недавнем исследовании аналогичных предыдущих кампаний, злоумышленники обычно ищут уязвимости в платформе цифровой коммерции целевых веб-сайтов (например, Magento, WooCommerce, WordPress, Shopify и т. д.). .) или в уязвимых сторонних службах, используемых веб-сайтом».

Рекомендованное действие

Akamai рекомендует всем пользователям электронной коммерции обеспечить безопасность своих веб-сайтов. Это означает, что все сторонние приложения и плагины обновлены, а платформа является самой последней версией.

ЧИТАТЬ  История, культура и традиции народа йоруба - Bscholarly

Они также рекомендуют использовать брандмауэр веб-приложений (WAF), который обнаруживает и предотвращает вторжения, когда хакеры исследуют сайт в поисках уязвимого веб-сайта.

У пользователей таких платформ, как WordPress, есть несколько решений для обеспечения безопасности, среди которых наиболее популярными и надежными являются Sucuri Security (защита веб-сайтов) и WordFence (WAF).

Акамай рекомендует:

«…сложность, развертывание, гибкость и распределение текущих сред веб-приложений — а также различные методы, которые злоумышленники могут использовать для установки веб-скиммеров — требуют более специализированных решений безопасности, которые могут обеспечить видимость поведения сценариев, выполняемых в браузере, и предложить защита от атак на стороне клиента.

Соответствующее решение должно быть ближе к тому месту, где происходит фактическая атака на клиентов. Он должен быть в состоянии успешно идентифицировать попытки чтения из конфиденциальных полей ввода и эксфильтрацию данных (в нашем тестировании мы использовали Akamai Page Integrity Manager).

Мы рекомендуем правильно собирать эти события, чтобы обеспечить быстрое и эффективное устранение последствий».

Подробнее читайте в исходном отчете:

Новая кампания в стиле Magecart, использующая законные веб-сайты для атаки на другие





Source link