Magecart攻击客户评级工具,影响多家在线商店

关注 2018-10-10 16:02:43 查看数 10183 ,评论数 0 资讯
臭名昭著的Magecart黑客组织再次发动攻击,这次攻击的是Shopper Approved----一款为在线商店打分、划分等级的第三方软件。这次攻击影响了数百名Shopper Approved用户,使多家在线商店的支付数据面临风险。 对于Magecart而言,Shopper Approved只是最新出现的受害者,这个臭名昭著的黑客组织已经发起了几次大规模的攻击,包括对Ticketmaster、英国航空公司以及Newegg发起的攻击。 售票网站Ticketmaster在6月底传出部分用户个人资料外泄的事件,同月23日,在英国版网站上,Ticketmaster发现第三方厂商Inbenta的提供客户支援通讯程序里含有恶意软件。随后,该公司便停用旗下所有网站上的同款通讯软件。9月6日,英国航空公司发布声明称遭遇黑客攻击,其客户数据泄露。泄露的信息包括个人基本信息和付款记录,但不包含个人护照信息。9月13日,Feedify网站被黑客攻击并植入MageCart恶意脚本,该恶意脚本可窃取用户提交的信用卡资料和其他信息。9月20日,MageCart脚本在一个多月前植入Newegg网站,同时暗地窃取客户的付款信息。 类似于针对Ticketmaster的攻击,这次攻击并没有直接影响到某一家商店,RiskIQ研究人员在周二发布的一篇关于此漏洞的帖子中表示。它试图通过破坏广泛使用的第三方软件来获取多个在线商店的付款信息。 Magecart 自2015年开始活跃,其最初两年的目标是 Magento 在线商店,2017年底至2018年初开始改变策略,将目标瞄向主要服务,尤其托管 Web 基础设施。Magecart脚本可注入网站窃取付款信息,这可以直接完成,也可以通过攻击这些网站使用的第三方供应商完成,例如Shopper Approved。它是传统卡片读取器的电子版本,这些传统设备隐藏在ATM和其他机器上的信用卡读卡器中窃取支付数据。 9月15日,RiskIQ研究人员----他们专门跟踪该组织----表示,他们收到了一条通知,称Magecart电子商务数据窃取程序脚本在域中再次被发现。当他们打开页面并查看爬虫数据时,他们在代码中看到了Magecart读取器。这个读取器被添加到一个脚本中,该脚本可以确保在网站上获得Shopper Approved网站印章,它在9月15日到17日之间一直处于活跃状态。 RiskIQ没有明确说明受影响的客户,但说Shopper Approved有大约7,000名客户。然而,值得注意的是,并非所有客户都直接受到影响,只有几百人直接受到影响。原因是在大多数客户的结账页面上没有激活Shopper Approved脚本,这个做法很好,因为结帐页面上根本就不需要这一脚本。 Shopper Approved发言人表示该公司立即启动了内部调查,并采取措施纠正该问题。“此次攻击只影响了一小部分客户,我们已直接与我们认为可能受影响的客户联系。保证系统和客户的安全是Shopper Approved的首要任务,我们对此事件可能造成的任何不便表示遗憾。” Risk IQ表示,当你经营一家公司并有第三方供应商时,攻击面就扩展到网站上的任何人。他们都在他们的网站上执行某种形式的代码,这意味着如果他们遭到入侵,你就会受到损害。此次攻击的教训是及时清理在线结帐页面并隔离第三方应用程序,无论是评级,分析,实时聊天,广告还是其他功能的程序。
交流评论(0)
Loading...
点击 ,就能发表评论哦~如果您还没有账号,请 一个吧
css.php
正在加载中...