8 mėnesių „Magecart“ kenkėjiškų programų nuskaitytų kortelių duomenys iš Didžiosios Britanijos lauko drabužių mažmenininko tinklalapio

Páramo Magecart Attack

Anksčiau šiais metais 18 skirtingų vartotojų „PayPal“ skundėsi dėl apgaulingų operacijų, pastebėtų jų banko sąskaitose per palyginti trumpą laiką, ir atlikęs tyrimą mokėjimų tvarkytojas suprato, kad jie turi vieną bendrą dalyką: jie visi apsipirkinėjo „Páramo“, internetinė parduotuvė, prekiaujanti lauko drabužiais ir aksesuarais. „PayPal“ yra atsakinga už „Páramo“ mokėjimų tvarkymą, todėl, suprantama, ji nedelsdama pranešė pardavėjui. Netrukus paaiškėjo, kad Páramo nukentėjo nuo to, ką „ The Register“ apibūdino kaip „Magecart“.

Páramo patiria e-skimerio ataką

Terminas „Magecart“ atsirado prieš kelerius metus, kai kibernetiniai nusikaltėliai sukūrė kenkėjiškų programų, galinčių nuskaityti kreditinės kortelės duomenis, patikros proceso metu internetinėse parduotuvėse metu. Pavadinimo „Mage“ dalis buvo įdėta todėl, kad „Magecart“ buvo skirtas atakuoti svetainėms, sukurtoms naudojant „Magento“ atvirojo kodo platformą, tačiau dabar ji tapo susijusi su praktiškai visomis internetinėmis nugriovimo operacijomis. Bėgant metams, „Magecart“ išpuolius pradėjo įvairaus formato ir dydžio taikiniai. „Páramo“ yra naujausias ilgoje „Magecart“ aukų eilėje, ir sužinoję, kaip šiuo konkrečiu atveju buvo vykdoma ataka, pamatysite, kodėl įsilaužėliai taip myli šios rūšies kenkėjiškas programas.

Pradinis infekcijos vektorius kol kas nežinomas. Saugumo tyrėjai neseniai pastebėjo tendenciją diegti elektroninius skimerius „Magento“ internetinėse svetainėse, kuriose naudojamas neišpakuotas papildinys, tačiau neaišku, ar ta pati technika buvo naudojama „Páramo“ atveju. Piratai sugebėjo gauti pakankamai gilią prieigą, kad galėtų įkelti JS failą ir tada modifikuoti vieną iš svetainės PHP puslapių. Todėl per patikros procesą „Páramo“, atrodo, veikė kaip numatyta. Mokėjimus apdorotų „PayPal“, o užsakymai būtų registruojami kaip įprasta. Tačiau fone kenksminga JS byla nuskaitytų klientų kreditinės kortelės duomenis ir perduotų juos elektroniniams nusikaltėliams. Įtakos turi viskas, pradedant kortelės turėtojo vardu ir baigiant CVV kodu kortelės gale, ir nieko nuostabaus, kad 18 vartotojų pastebėjo neįprastą veiklą aplink savo banko sąskaitas.

Kenkėjiška programa liko nepastebėta 8 mėnesius

Páramo pasakojo „The Register“, kad „Magecart“ veikėjams pavyko pavogti 3 743 kortų duomenis, kurie, atsižvelgiant į kai kurių kitų pažeidimų, kuriuos mes kasdien matome, dydį, atrodo ne tokie jau daug. Kenkėjiška programinė įranga gana ilgą laiką buvo nepastebėta, tačiau tai rodo, kokia pavojinga ji gali būti.

Kovo mėnesį „Páramo“ rado ir pašalino „Magecart“ kenkėjišką programinę įrangą, tačiau, kai jos saugos IT specialistai patikrino žurnalus, jie suprato, kad ji pirmą kartą buvo įdiegta dar 2019 m. Liepą. Net ketvirčio saugumo nuskaitymai, kuriuos „Páramo“ moka už tai, kad nepavyko aptikti kenkėjiškų programų, o per kitus aštuonis mėnesius niekas nieko neįtarė.

„Magecart“ formuojasi kaip viena didžiausių grėsmių internetinėms parduotuvėms. Tai jau atliko pagrindinį vaidmenį daugelyje didelių incidentų, o aplink jį vykdomos kibernetinės kriminalinės operacijos yra gana sėkmingos. Nors jiems yra pavesta tvarkyti vartotojų finansinę informaciją, daugelis internetinių parduotuvių administratorių nekreipia pakankamai dėmesio į saugumą ir savo svetaines valdo naudodamiesi sena, nepritaikyta technologija, todėl sukčių darbas dar lengvesnis. Jei esate atsakingas už el. Prekybos svetainės saugumą, įsitikinkite, kad „Magecart“ užima pagrindinę vietą jūsų grėsmės modelyje. Kita vertus, jei esate aistringas internetinis pirkėjas, galite padaryti blogiau, nei reguliariai tikrinti banko likutį ir laiku pranešti apie bet kokias įtartinas operacijas.

May 22, 2020

Palikti atsakymą