Sikkerhedsforskere opdagede for nylig en aktiv og kontinuerlig drift med stor skala, administrere Magecart-infiltrationsangreb på legitime e-handelswebsteder.
Ny Magecart-kampagne opdaget i naturen
De seneste uger har vist en stigning Magecart-stil skimmer kampagner. Denne nye variant er unik ved, at den gør brug af legitime websteder, som gør det muligt for angribere at skjule og bruge dem til at målrette mod andre websteder. Det strategiske mål med Magecart-angreb er at tage personlig information (PII) og kreditkortoplysninger fra netbutikker’ kassesider.
Mens typisk Magento-platforme er blevet målrettet, Akamai-forskere opdagede en anden historie med denne kampagne, da den viste sig at udnytte Magento, WooCommerce, WordPress, og Shopify, angiver den bredere base af potentielle sårbarheder for angribere at misbruge.
Truslen fra webskimming er en trussel, som ingen digital handelsorganisation bør tage let på. Akamai-forskere har opdaget virkningerne af en sådan kampagne på ofre i adskillige forskellige lande, med hundredtusindvis af besøgende om måneden, der bliver påvirket. Det er klart, dette kan betyde tusindvis (eller endda titusinder) af ofre for stjålne PII og kreditkortdata. Hvad værre er, er, at disse angreb kan forblive uopdaget i længere perioder, efterlade ofre sårbare i lang tid. Dette er, hvad der skete i 2022 med endnu en bølge af Magecart-angreb, som så 2,468 domæner forbliver aktivt inficerede ved årets udgang.
Hvordan foregår Magecart-angrebene mod e-handelswebsteder?
Denne kampagne er hovedsageligt rettet mod to forskellige grupper af ofre.
Den første gruppe består af værtsofre – troværdige websteder, der er valgt til hemmeligt at hoste den ondsindede kode, der blev brugt i angrebet. Dette giver lovovertræderne mulighed for at få adgang til ofrene under dække af et etableret websted, derved skjuler den ondsindede aktivitet.
Den anden gruppe, omtalt som webskimming-ofre, består af sårbare websteder, der er målet for et Magecart-angreb, der anvender små JavaScript-kodestykker, effektivt at hente den fulde angrebskode fra værtens ondsindede domæne.
Sikkerhedsforskere forventer, at lignende kampagner løbende vil forekomme, efterhånden som den igangværende stræben efter web-skimming-forsvar mod lovovertrædelser fortsætter. Således, Det anbefales stærkt at forblive forberedt og investere i det seneste inden for sikkerhedsteknologier for at overliste modstanderne, Akamai påpegede i deres rapport.