Δεδομένα κάρτας Magecart Malware Scrapped για 8 μήνες από έναν ιστότοπο βρετανικού λιανοπωλητή εξωτερικών ρούχων

Páramo Magecart Attack

Νωρίτερα φέτος, 18 διαφορετικοί χρήστες παραπονέθηκαν στο PayPal για δόλιες συναλλαγές που παρατηρήθηκαν στους τραπεζικούς τους λογαριασμούς σε σχετικά σύντομο χρονικό διάστημα και μετά από έρευνα, ο επεξεργαστής πληρωμών συνειδητοποίησε ότι είχαν ένα κοινό πράγμα: όλοι είχαν αγοράσει στο Páramo, ένα ηλεκτρονικό κατάστημα που πουλάει ρούχα και είδη εξωτερικού χώρου. Το PayPal είναι υπεύθυνο για την επεξεργασία των πληρωμών της Páramo, οπότε, φυσικά, ενημέρωσε αμέσως τον πωλητή. Μια έρευνα σύντομα αποκάλυψε ότι ο Páramo είχε πληγεί από αυτό που το The Register περιέγραψε ως Magecart.

Ο Páramo δέχεται επίθεση μέσω e-skimmer

Ο όρος "Magecart" εμφανίστηκε πριν από μερικά χρόνια, όταν οι εγκληματίες του κυβερνοχώρου ανέπτυξαν ένα κομμάτι κακόβουλου λογισμικού ικανό να αποσπάσει δεδομένα πιστωτικών καρτών κατά τη διαδικασία ολοκλήρωσης αγοράς σε διαδικτυακά καταστήματα. Το τμήμα "Mage" του ονόματος τέθηκε επειδή το Magecart είχε σχεδιαστεί για να επιτίθεται σε ιστότοπους που έχουν δημιουργηθεί με την πλατφόρμα ανοιχτού κώδικα Magento, αλλά τώρα έχει συσχετιστεί με σχεδόν όλες τις διαδικτυακές λειτουργίες skimming. Με τα χρόνια, οι επιθέσεις του Magecart έχουν ξεκινήσει από μια ποικιλία διαφορετικών συμμοριών στον κυβερνοχώρο εναντίον στόχων όλων των σχημάτων και μεγεθών. Το Páramo είναι το τελευταίο σε μια μακρά σειρά θυμάτων Magecart και όταν μάθετε πώς λειτούργησε η επίθεση σε αυτή τη συγκεκριμένη περίπτωση, θα δείτε γιατί οι χάκερ αγαπούν τόσο πολύ αυτή τη φυλή κακόβουλου λογισμικού.

Ο αρχικός φορέας μόλυνσης παραμένει άγνωστος προς το παρόν. Οι ερευνητές ασφαλείας παρατήρησαν πρόσφατα μια τάση εγκατάστασης e-skimmers σε ιστότοπους που βασίζονται στο Magento και χρησιμοποιούν ένα προσθηκά, αλλά δεν είναι σαφές εάν η ίδια τεχνική χρησιμοποιήθηκε στην περίπτωση του Páramo. Οι χάκερ κατάφεραν να αποκτήσουν αρκετά βαθιά πρόσβαση για να ανεβάσουν ένα αρχείο JS και στη συνέχεια τροποποίησαν μία από τις σελίδες PHP του ιστότοπου. Ως αποτέλεσμα, κατά τη διάρκεια της διαδικασίας ολοκλήρωσης αγοράς, ο Páramo θα λειτουργούσε φαινομενικά όπως προοριζόταν. Οι πληρωμές θα διεκπεραιωθούν από το PayPal και οι παραγγελίες θα καταγραφούν όπως συνήθως. Στο παρασκήνιο, ωστόσο, το κακόβουλο αρχείο JS θα αποκόψει τα δεδομένα της πιστωτικής κάρτας των πελατών και θα τα προωθούσε στους εγκληματίες του κυβερνοχώρου. Τα πάντα, από το όνομα του κατόχου της κάρτας έως τον κωδικό CVV στο πίσω μέρος της κάρτας επηρεάζονται και δεν είναι περίεργο που οι 18 χρήστες παρατήρησαν ασυνήθιστη δραστηριότητα στους τραπεζικούς τους λογαριασμούς.

Το κακόβουλο λογισμικό παρέμεινε μη ανιχνευμένο για επιβλητικούς 8 μήνες

Ο Páramo είπε στο The Register ότι οι ηθοποιοί του Magecart κατάφεραν να κλέψουν τις λεπτομέρειες 3.743 καρτών, οι οποίες, λαμβάνοντας υπόψη το μέγεθος ορισμένων από τις άλλες παραβιάσεις που παρατηρούμε καθημερινά, δεν φαίνεται να είναι τόσο μεγάλες. Το κακόβουλο λογισμικό παρέμεινε μη εντοπισμένο στον ιστότοπο για αρκετό διάστημα, ωστόσο, το οποίο δείχνει πόσο επικίνδυνο μπορεί να είναι.

Η Páramo εντόπισε και αφαίρεσε το κακόβουλο λογισμικό Magecart τον Μάρτιο, αλλά όταν οι ειδικοί της πληροφορικής ασφαλείας έλεγξαν τα αρχεία καταγραφής, συνειδητοποίησαν ότι εγκαταστάθηκε για πρώτη φορά τον Ιούλιο του 2019. Ακόμη και οι τριμηνιαίες σαρώσεις ασφαλείας πληρώνει για την αποτυχία εντοπισμού του κακόβουλου λογισμικού και κατά τη διάρκεια του τους επόμενους οκτώ μήνες, κανείς δεν υποψιάστηκε κάτι.

Η Magecart διαμορφώνεται ως μια από τις μεγαλύτερες απειλές για τα διαδικτυακά καταστήματα. Έχει ήδη διαδραματίσει τον κύριο ρόλο σε αρκετά μεγάλα περιστατικά και οι επιχειρήσεις στον κυβερνοχώρο που βασίζονται σε αυτό είναι αρκετά επιτυχημένες. Παρόλο που είναι επιφορτισμένοι με το χειρισμό των οικονομικών πληροφοριών των χρηστών, πολλοί διαχειριστές διαδικτυακών καταστημάτων δεν δίνουν αρκετή προσοχή στην ασφάλεια και χρησιμοποιούν τους ιστοτόπους τους σε παλιά, μη αντιστοιχισμένη τεχνολογία, γεγονός που καθιστά τη δουλειά των απατεώνων ακόμα πιο εύκολη. Εάν είστε υπεύθυνοι για την ασφάλεια ενός ιστότοπου ηλεκτρονικού εμπορίου, βεβαιωθείτε ότι η Magecart κατέχει κεντρική θέση στο μοντέλο απειλής σας. Αν, από την άλλη πλευρά, είστε άπληστος αγοραστής στο διαδίκτυο, θα μπορούσατε να κάνετε χειρότερα από το να ελέγχετε τακτικά το τραπεζικό σας υπόλοιπο και να αναφέρετε έγκαιρα τυχόν ύποπτες συναλλαγές.

May 22, 2020
Φόρτωση...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.