尋夢新聞LINE@每日推播熱門推薦文章,趣聞不漏接❤️
「那些使用Magento的中小型電子商務網站,或許要小心了。」
如今,Magecart攻擊已成為世界各個地區的中小型電子商務企業所面臨的常態事件。
通過過時的內容管理系統(CMS)、利用未修補的加載項,或者後繼註入破壞網站管理員的憑據,攻擊者都可以對電子商務網站造成破壞。而在過去的六個月中,Gemini團隊發現了數以千計的Magecart攻擊,從使用犯罪托管域進行的簡單動態註入惡意代碼,到利用Google Cloud或GitHub存儲服務以及隱寫技術將惡意的支付卡竊取代碼嵌入到活動域的圖標中。
威脅的背後是一群不斷發展和完善自己技術的網路犯罪者,他們捕食著毫無戒心、缺乏安全意識的受害者。
在過去3年間,Keeper飾演了一個很好的「捕食者」的角色。
通過Magecart攻擊,滲透了全球超過570個在線電子商務網站,其中超過150個網站位於美國,英國、荷蘭、法國、印度、巴西的受害者同樣也不在少數。
Magecart攻擊:也叫Web skimmer,通過破壞第三方腳本服務、竊取支付資訊並將惡意軟體註入到該頁面時,導致用戶支付頁面受到威脅。
此外,僅在2018年7月至2019年4月期間,該組織就竊取了18.4萬張支付卡資訊,到目前為止,這個數據預估已經達到70萬張。而按照暗網的「市價」來計算,每張卡片的價格為10美元,因此,預估Keeper已經獲益700多萬美金。
Keeper的慣用伎倆是入侵商城的後臺,修改程式、嵌入惡意腳本、記錄購物者在付款時的支付卡細節。但由於該組織為了便於管理從電商平臺上收集的支付卡詳細資訊,在後臺服務器使用了相同的控制面板,這使得威脅情報公司Gemini Advisory對Keeper的所有歷史活動進行了追蹤。
通過追蹤發現,570 家被入侵的電商平臺大多數都是中小型規模,甚至小規模運營。
有趣的是,這些受害網站中超過85%採用開源的Magento平臺,5.5%採用WordPress,4.2%採用Shopify,以及2%採用BigCommerce。
所以,使用Magento平臺的中小型電子商務網站,要小心來自Keeper的攻擊了。
此外,隨著其逐漸嘗到巨額獲益的紅利(超過700萬美元的收入),網路犯罪分子對CNP數據的興趣也在增加,而基於成功的Magecart攻擊模式,Keeper非常有可能會繼續對世界各地的在線商務網站發起越來越龐雜的攻擊。
完整報告鏈接:
精彩推薦
預覽時標簽不可點