Magecart集團再次出擊,這次,法國電商全面受到影響。這些雄心勃勃的駭客專門竊取銀行卡數據,他們成功修改了廣告公司 Adverline 的 JavaScript 程式碼,Adverline 是一家 Mediapost 公司,本身也是 La Poste 集團的一部分。
作為安全研究人員趨勢科技, Adverline 的 JavaScript 程式碼是一種廣告 cookie,允許其電子商務客戶「標記」其訪客。後者在瀏覽網頁時會看到廣告,鼓勵他們回到虛擬商店。這是一種非常經典的做法,但如果間諜也包含惡意軟體,則特別有害。然後立即在大量網站上廣播。
一週內轉帳超過 14,000 筆
在瀏覽器中執行時,Magecart 的惡意程式碼會檢查 URL 中是否有「購物車」、「付款」、「結帳」或「帳單」等關鍵字。如果是這種情況,則表示訪客正在造訪線上付款頁面。然後,它將偵測銀行卡表格並複製訪客輸入的所有值。驗證後,該資料將進行 Base64 編碼並發送回駭客控制的伺服器。此方法不僅可以讓您檢索卡片的號碼和有效期限,還可以檢索安全碼(CVV)。因此,駭客可以立即進行網路詐欺性購買。
據趨勢科技稱,在至少 277 個電子商務網站上發現了 Adverline 的受損代碼,其中 1是截至 1 月 6 日。在此期間,趨勢科技發現超過 14,000 次資料傳輸到 Magecart 伺服器。絕大多數盜版發生在法國(78%)。幸運的是,CERT La Poste 很快就停用了 JavaScript 程式碼。
據 Adverline 稱,幸運的是,損失有限。事實上,廣告公司的標籤腳本不應該被整合到“允許收集個人資料的敏感區域,特別是在付款頁面上”。有八個網站不遵守這項規則。最終,很可能只收集了114個銀行卡號。«我們於 1 月 2 日開始調查,以了解攻擊者的手段和目的。隨著分析的進行,Adverline 根據 GDPR 將資訊轉發給已識別風險的客戶的平台,並向他們建議採取預防措施。Adverline 管理總監 Philippe Framezelle 解釋。
Feedify 腳本這並不是 Magecart 第一次這樣做。 2018年,海盜團夥成功搞痘
,超過 4,000 個網站使用的線上支援服務。他也不惜直接攻擊電子商務網站。 Ticketmaster、英國航空公司以及最近的廚具製造商 Oxo 都在他們的狩獵名單中。在那之前,法國或多或少都沒有受到這些網路惡棍的侵害。
為了保護自己免受這些攻擊,一個好的方法是訂閱虛擬銀行卡或「電子信用卡」服務。在這種情況下,銀行為客戶提供軟體,為每次線上購買產生卡號、有效期限和 CVV 代碼。此數據僅供一次性使用,因此不能重複用於其他購買。就算被偷了也沒關係。
谷歌新聞WhatsApp文章於下午 3:14 根據 Adverline 發送給我們的訊息進行了修改。🔴為了不錯過任何01net新聞,請關注我們