英国户外服装零售商网站上的Magecart恶意软件刮擦卡数据为期8个月

Páramo Magecart Attack

今年早些时候,有18个不同的用户向贝宝(PayPal)投诉,他们在相对较短的时间内在其银行帐户上发现了欺诈性交易。经过调查,付款处理者意识到他们有一个共同点:他们都在帕拉莫(Páramo)购物,一家销售户外服装和装备的在线商店。 PayPal负责处理Páramo的付款,因此自然而然地,它立即通知了卖方。不久的调查显示,帕拉莫(Páramo)被《名册》 (Magregister)所击中。

帕拉莫遭受电子分离器攻击

“ Magecart”一词出现于几年前,当时网络犯罪分子开发了一种恶意软件,能够在网上商店的结帐过程中抓取信用卡数据。之所以使用这个名称的“ Mage”部分,是因为Magecart旨在攻击使用Magento开源平台构建的网站,但是现在它已经与几乎所有的在线撇取操作相关联。多年来,各种各样的网络犯罪团伙对各种形状和大小的目标发起了Magecart攻击。 Páramo是一长串Magecart受害者中的最新一员,当您了解这种特殊情况下攻击的工作原理时,您会明白为什么黑客如此喜欢这种恶意软件。

最初的感染载体目前仍然未知。安全研究人员最近注意到一种趋势,即在使用未修补插件的基于Magento的网站上安装电子撇取器,但尚不清楚Páramo是否使用了相同的技术。黑客确实获得了足够的访问权限,可以上载JS文件,然后修改网站的PHP页面之一。结果,在结帐过程中,Páramo似乎可以按预期运行。付款将由PayPal处理,并且订单将照常记录。但是,在后台,恶意的JS文件会抓取客户的信用卡数据,并将其转发给网络罪犯。从持卡人的姓名到卡背面的CVV代码,所有内容都将受到影响,也就不足为奇了,这18位用户注意到他们银行帐户周围的异常活动。

该恶意软件在长达8个月的时间内一直未被发现

Páramo告诉The Register,Magecart演员设法窃取了3,743张卡片的详细信息,考虑到我们每天目睹的其他一些违规行为的规模,看起来似乎并不多。但是,相当长一段时间以来,该恶意软件仍未在网站上被检测到,这表明它可能有多危险。

Páramo于3月找到并删除了Magecart恶意软件,但是当其安全IT专家检查日志时,他们意识到它最早是在2019年7月安装的。即使是季度安全扫描,Páramo也会为未能检测到该恶意软件而支付费用,并且接下来的八个月,没有人怀疑任何事情。

Magecart即将成为在线商店面临的最大威胁之一。它已经在许多重大事件中发挥了主要作用,基于它的网络犯罪行动也相当成功。尽管他们的任务是处理用户的财务信息,但许多在线商店的管理员对安全性的重视不足,并使用旧的,未修补的技术来运行其网站,这使得骗子的工作更加轻松。如果您负责电子商务网站的安全,请确保Magecart在威胁模型中占据中心位置。另一方面,如果您是一个狂热的在线购物者,那么做起来比定期检查银行余额并及时报告任何可疑交易要糟糕得多。

May 22, 2020
正在加载...

Cyclonis Backup Details & Terms

免费的基本 Cyclonis 备份计划为您提供 2 GB 的云存储空间和完整的功能!无需信用卡。需要更多存储空间?立即购买更大的 Cyclonis 备份计划!要详细了解我们的政策和定价,请参阅服务条款隐私政策折扣条款购买页面。如果您想卸载应用程序,请访问卸载说明页面。

Cyclonis Password Manager Details & Terms

免费试用:30 天一次性优惠!免费试用不需要信用卡。免费试用期间的全部功能。 (免费试用后的完整功能需要订阅购买。)要了解有关我们的政策和定价的更多信息,请参阅EULA隐私政策折扣条款购买页面。如果您想卸载应用程序,请访问卸载说明页面。