Više od 100 online prodavnica zaraženo malverom koji krade informacije o kreditnim karticama



Popularne online prodavnice inficirane su keyloggerom koji sajber kriminalci koriste za krađu informacija o kreditnim karticama koje se unose u forme na sajtovima. Do sada je identifikovano više od 100 kompromitovanih sajtova, ali stručnjaci kažu da bi takvih sajtova moglo biti na hiljade.

Kompanija RiskIQ, u saradnji sa firmom ClearSky, objavila je prošle nedelje svoja otkrića u vezi ovih infekcija. Neki od inficiranih komercijalnih web sajtova su australijski sajt Everlast Worldwide, koji prodaje Guessove proizvode i FidelityStore, sajt Fidelity Investementa za čije je održavanje zadužena firma SwervePoint.

Predstavnici SwervePointa i Guessa nisu komentarisali ova otkrića, dok je predstavnik Fidelity Investmenta rekao da taj sajt ne služi njihovim kupcima, da njime upravlja drugi prodavac, i da je taj sajt odvojen od infrastrukture FidelityInvestmenta.

RiskIQ ove napade pripisuje jednoj hakerskoj grupi koja još uvek nije identifikovana. Najnoviji talas napada ove grupe započeo je u martu ove godine. Na mnogim od ovih sajtova i dalje se kradu informacije o kreditnim karticama.

Samo manji broj inficiranih sajtova je obavešten o ovome.

Istraživači kažu da mnogi inficirani sajtovi koriste Magento platformu. Krajem juna stručnjaci kompanije Sucuri otkrili su da malver Magecart krade informacije o kreditnim karticama u realnom vremenu sa Magento ecommerce platforme. RiskIQ sada tvrdi da su za najnoviji talas napada odgovorni isti ili slični napadači ali da oni sada ciljaju i platforme kao što je Powerfront CMS i OpenCart.

Stručnjaci RiskIQ kažu da ne znaju koju ranjivost hakeri iskorišćavaju.

Malveri kao što je Magecart nisu neuobičajena pojava, ali stručnjaci kompanije RiskIQ upozoravaju da je ova vrsta napada u porastu. Od marta kada je započela ova kampanja je vremenom postala sofisticiranija.

Magecart je ustvari JavaScript fajl dodat izvornom kodu kompromitovanog sajta. To se obično dešava kada hakeri iskoriste ranjivost u CMS platformi ili samom serveru.

Infekcija Magecartom je proces koji ima dve faze. U prvoj, skripta proverava da li je korisnik na stranici na kojoj treba da unese podatke u formu. Ako je korisnik na odgovarajućoj stranici, Magecart skripta učitava komponentu koja je ustvari keylogger. Keylogger je takođe JS fajl koji beleži ono što korisnik unosi u polja forme i šalje prikupljene podatke serveru koji je pod kontrolom napadača.

Skripte se učitavaju sa domena koji se menjaju od infekcije do infekcije, što pokazuje da se kriminalci veoma trude da prikriju svoje tragove. Sve skripte se učitavaju preko HTTPS, a i podaci se takođe izvlače preko HTTPS.



Izvor: informacija.rs