Skip to main content
Loading...
Szukaj
Logowanie
Dane logowania.
Nie masz konta? Załóż je tutaj.
Zarejestruj się
Zarejestruj się
Masz konto? Zaloguj się tutaj.

Ukryta pułapka w e-commerce

Ukryta pułapka w e-commerce

Badacze odkrywają nową kampanię złośliwego oprogramowania MageCart, która wykrada dane kart kredytowych z witryn Magento, ukrywając się w kodzie HTML.

Dobroczynnie NTHW

Fala ataków na e-sklepy oparte na platformie Magento

Eksperci ds. cyberbezpieczeństwa ostrzegają przed kolejną falą ataków skierowanych na sklepy internetowe oparte na platformie Magento. Najnowsza kampania z wykorzystaniem złośliwego oprogramowania MageCart pokazuje, jak bardzo wyrafinowane stają się metody cyberprzestępców, którzy ukrywają swój kod w znacznikach obrazów, co utrudnia wykrycie.

MageCart od lat jest zmorą branży e-commerce, a jego celem jest kradzież poufnych danych płatniczych. Atak ujawniony przez badaczkę Sucuri, Kayleigh Martin, pokazuje nowatorskie podejście cyberprzestępców. Jak wyjaśniła Martin, „W tym przypadku złośliwe oprogramowanie atakujące klienta ma ten sam cel — pozostanie ukrytym. Robi to, maskując złośliwą zawartość wewnątrz znacznika, co ułatwia jej przeoczenie”. W praktyce oznacza to, że kod JavaScript, odpowiedzialny za kradzież danych, jest uruchamiany poprzez zdarzenie onerror w przeglądarce, co czyni atak niemal niewidocznym.

Platformy takie jak Magento, WooCommerce czy PrestaShop od lat są celem MageCart. Jak zauważyła Martin, „Celem atakujących jest pozostanie niewykrytym tak długo, jak to możliwe, a złośliwe oprogramowanie, które wstrzykują do witryn, jest często bardziej złożone niż powszechniejsze fragmenty złośliwego oprogramowania”. W tym przypadku przestępcy wykorzystali skrypt wstawiający formularz płatności i przesyłający dane kart na zewnętrzny serwer wellfacing[.]com.

Nawet zaawansowane systemy bezpieczeństwa mogą być niewystarczające

Dodatkowo ujawniono, że podobne techniki stosowane są również wobec stron opartych na WordPressie. Puja Srivastava z firmy zajmującej się bezpieczeństwem stron internetowych wyjaśniła: „W przeciwieństwie do zwykłych wtyczek, niezbędne wtyczki są ładowane automatycznie przy każdym ładowaniu strony, bez potrzeby aktywacji lub wyświetlania na standardowej liście wtyczek”. To otwiera cyberprzestępcom drzwi do trwałej obecności w systemie i omijania zabezpieczeń.

Najnowsze ataki MageCart pokazują, że nawet zaawansowane systemy bezpieczeństwa mogą być niewystarczające. Administratorzy sklepów internetowych muszą być bardziej czujni niż kiedykolwiek, a regularne audyty kodu i monitoring ruchu są obecnie koniecznością, a nie opcją. Walka z cyberprzestępczością w e-commerce trwa, a MageCart udowadnia, że cyberbezpieczeństwo to wyścig, w którym nikt nie może sobie pozwolić na chwilę nieuwagi.


Ustawa Kamilka

Sprawdź się!

Powiązane materiały

Zapisz się do newslettera

Bądź na bieżąco z najnowszymi informacjami na temat
cyberbezpieczeństwa