در ماه ژوئیه ، گروهی از حمله های سایبری به نام Magecart کلمات تجارت الکترونیکی را لرزاند. کد اسکیت مخرب آن که در وب سایت های این مشاغل برای سرقت داده های شخصی و مالی مشتریان خود هنگام خرید ، در وب سایت درج شده است ، در حدود 18،000 دامنه کشف شد. و این حادثه تنها موردی نبود.

یک سال پیش ، British Airways اعلام کرد که قربانی نقض گسترده داده ها شده است. مهاجمان موفق به ربودن اطلاعات شخصی حدود 500،000 مشتری BA از جمله اطلاعات حساس مانند نام ، شماره کارتهای اعتباری و کدهای CVV آنها و آدرسهای ایمیل شدند. ده ماه بعد ، شرکت هواپیمایی رکورد جریمه 183 میلیون پوندی (204،110،000 یورو) تحت GDPR دریافت کرد. چه کسی پشت این حمله بود؟ Magecart.

بخش هتل در خط شلیک

در ماه سپتامبر ، دو زنجیره هتل کشف شد که تحت تأثیر فعالیت Magecart قرار گرفته اند. در این کمپین ، کد skimming در یک حمله زنجیره تأمین به یک ارائه دهنده به وب سایت های موبایل این دو زنجیره تزریق شد.

در هر دو مورد ، ارائه دهنده Roomleader ، یک شرکت مستقر در بارسلونا بود که بازاریابی دیجیتال و توسعه وب را فراهم می کند. خدمات. یکی از خدماتی که Roomleader ارائه می دهد ، ماژولی است که هتل ها را در بازدیدهای بازدیدکننده در کوکی های خود ذخیره می کند. دو زنجیره هتل تحت تأثیر این ماژول ها را که مهاجمان به JavaScript مخرب آلوده کرده بودند پیاده سازی کرده بودند. این داده ها شامل جزئیات کارت اعتباری ، نام ، آدرس ایمیل و شماره تلفن است. این داده ها سپس به طور مضاعف رمزگذاری شده و به مهاجمین منتقل می شوند ، که می توانند آن را رمزگشایی کرده و آن را مشاهده کنند.

بارگیری فضای مجازی هتل در هتل سفید

چرا آنها فقط به وب سایت های تلفن همراه حمله کردند؟

اگرچه کد اسکیت قادر است مهاجمان Magecart بطور اختصاصی این بدافزار را برنامه ریزی می کنند تا فقط بر روی کاربران تلفن همراه تأثیر بگذارد ، هم از رایانه و هم دستگاه های تلفن همراه سرقت کنند. هرکسی که از یک رایانه به وب سایت مراجعه کند ، یک JavaScript معمولی را مشاهده کرده است. این کار به احتمال زیاد برای جلوگیری از شناسایی نرم افزار امنیتی که معمولاً در رایانه ها وجود دارد ، انجام شد.

ترفند دیگری که توسط مهاجمان استفاده می شد این بود که برنامه نویسی را برای جایگزین کردن فرم های پرداخت با نسخه های کمی متفاوت ایجاد شده توسط مهاجمان انجام دهد. آنها حتی تا آنجا پیش رفتند كه این سایت ها را به هشت زبانی كه توسط شركت هایی كه مورد حمله قرار می گرفتند ترجمه كنند.

اعتقاد بر این است كه این كار به این دلیل انجام شده است كه بسیاری از فرم های رزرو هتل از قبل کد CVV را از قبل درخواست نمی کنند ، زیرا مشتریان. هنگام ورود به هتل هزینه کنید مهاجمان برای اینکه بتوانند از داده های سرقت شده استفاده کنند ، به این کد احتیاج داشتند ، بنابراین نسخه ای از فرم درخواست شده را ایجاد کردند.

اجازه ندهید Magecart اطلاعات شما را به سرقت ببرد

لیست قربانیان Magecart طولانی است. ، و شامل شرکت های مشهور مانند Ticketmaster ، Forbes و Amazon CloudFront است. برای حمله به بسیاری از شرکتهای تجارت الکترونیکی ، طیف گسترده ای از تکنیک ها و همچنین سازگاری مداوم با موقعیت های جدید مورد نیاز است ، به این معنی که سازمان ها باید موضع گیری از تاب آوری سایبر دائمی را اتخاذ کنند. به همین دلیل پیشگیری از این حملات بسیار مهم است و اطمینان حاصل می شود که آنها نمی توانند بر سازمان شما تأثیر بگذارند.

Panda Adaptive Defense: به طور مداوم تمام سیستم ها و فرآیندهای سازمان شما را نظارت می کند. به این ترتیب ، می تواند از بروز هرگونه برخورد سایبری جلوگیری کند و از بروز آن جلوگیری کند ، از جمله تزریق کد مخرب ، باج افزار یا جاسوس افزار. در اسرع وقت. اعتقاد بر این است که کمپین گسترده Magecart که تابستان امسال شاهد آن بودیم ، توسط یک آسیب پذیری در یک برنامه وب تسهیل شد ، که در خدمت برجسته کردن اهمیت این اندازه گیری است.

Panda Adaptive Defense دارای یک ماژول اضافی ، مدیریت پاندا پچ است. این ماژول لکه های مربوط به آسیب پذیری را جستجو و مدیریت می کند. این برنامه به روزرسانی ، نظارت و اولویت بندی سیستم های عامل و صدها برنامه شخص ثالث را انجام می دهد ، بنابراین می توانید سیستم خود را به روز نگه دارید.

طبق گفته RiskIQ ، Magecart حداقل از سال 2016 به شرکت های آنلاین حمله کرده است. و به احتمال زیاد ادامه عملیات علیه انواع مشاغل تجارت الکترونیکی است. حتما از سیستمهای خود به درستی محافظت کنید تا قربانی بعدی نشوید.