Magecart集团再次出击,这一次,法国电商全面受到影响。这些雄心勃勃的黑客专门窃取银行卡数据,他们成功修改了广告公司 Adverline 的 JavaScript 代码,Adverline 是一家 Mediapost 公司,本身也是 La Poste 集团的一部分。
作为安全研究人员趋势科技, Adverline 的 JavaScript 代码是一种广告 cookie,允许其电子商务客户“标记”其访问者。后者在浏览网页时会看到广告,鼓励他们返回虚拟商店。这是一种非常经典的做法,但如果间谍还包含恶意软件,则特别有害。然后立即在大量网站上广播。
一周内转账超过 14,000 笔
当在浏览器中执行时,Magecart 的恶意代码会检查 URL 中是否有“购物车”、“付款”、“结账”或“账单”等关键字。如果是这种情况,则意味着访问者正在访问在线支付页面。然后,它将检测银行卡表格并复制访问者输入的所有值。验证后,该数据将进行 Base64 编码并发送回黑客控制的服务器。此方法不仅可以让您检索卡的号码和有效期,还可以检索安全码(CVV)。因此,黑客可以立即进行网上欺诈性购买。
据趋势科技称,在至少 277 个电子商务网站上发现了 Adverline 的受损代码,其中 1是截至 1 月 6 日。在此期间,趋势科技发现超过 14,000 次数据传输到 Magecart 服务器。绝大多数盗版发生在法国(78%)。幸运的是,CERT La Poste 很快就停用了 JavaScript 代码。
据 Adverline 称,幸运的是,损失有限。事实上,广告公司的标签脚本不应该被集成到“允许收集个人数据的敏感区域,特别是在支付页面上”。有八个网站不遵守这一规则。最终,很可能只收集到了114个银行卡号。«我们于 1 月 2 日开始调查,以了解攻击者的手段和目的。随着分析的进行,Adverline 根据 GDPR 将信息转发给已识别风险的客户的平台,并向他们建议采取预防措施。Adverline 管理总监 Philippe Framezelle 解释道。
Feedify 脚本这并不是 Magecart 第一次这样做。 2018年,海盗团伙成功搞痘
,超过 4,000 个网站使用的在线支持服务。他也不惜直接攻击电子商务网站。 Ticketmaster、英国航空公司以及最近的厨具制造商 Oxo 都在他们的狩猎名单中。在那之前,法国或多或少都没有受到这些网络恶棍的侵害。
为了保护自己免受这些攻击,一个好的方法是订阅虚拟银行卡或“电子信用卡”服务。在这种情况下,银行为客户提供软件,为每次在线购买生成卡号、有效期和 CVV 代码。该数据仅供一次性使用,因此不能重复用于其他购买。就算被偷了也没关系。
谷歌新闻WhatsApp文章于下午 3:14 根据 Adverline 发送给我们的信息进行了修改。🔴为了不错过任何01net新闻,请关注我们