Zuhause > Cyber ​​Aktuelles > Zahlungskarten-Skimming-Code in Bildern von E-Commerce-Sites versteckt
CYBER NEWS

In E-Commerce-Sites versteckte Skimming-Code für Zahlungskarten

Computerkriminelle haben einen neuen Infektionsmechanismus entwickelt, der Virencode in die Metadaten von Bildern einfügt, die auf E-Commerce-Websites und -Portale hochgeladen werden. Diese Methode basiert auf dem Speichern des Codes in den Metadaten, der von der Benutzersoftware interpretiert und gelesen wird, was zur Ausführung eines Datendiebstahlskripts führt.




Bilder von Malware-Sites, die in E-Commerce-Sites eingefügt wurden: Zahlungskartendaten können entführt werden

Eine neue Infektionsmethode wurde von einer unbekannten Hacking-Gruppe entwickelt, indem Bilder und ihre Eigenschaften genutzt wurden. Jede Bilddatei enthält Metadaten, die vom Webbrowser interpretiert werden. Dies bietet die Möglichkeit, die Skripte innerhalb der Anwendung auszuführen. In der beobachteten Kampagne wurde der gefährliche Code in Dateien abgelegt, die auf E-Commerce-Websites hochgeladen wurden. Es gibt zwei mögliche Szenarien, die möglich sind:

  • Gehackte Portalseiten — In diesem Fall konnten die Hacker die Seiten infiltrieren und die relevanten mit Malware infizierten Dateien einfügen.
  • Skript-Upload — Einige der dynamischen Funktionen der Portale ermöglichen das Hochladen von Bildern. Wenn sie auf der Website in den mit dem Web verbundenen Teilen platziert werden, auf die die Betrachter zugreifen können, wird das Skript initialisiert.

Die kriminelle Gruppe(s) Die hinter den Angriffen stehenden Personen haben diesen Ansatz entwickelt, indem sie sensible Zahlungsdaten von den entsprechenden Bestellseiten extrahieren. Dies geschieht durch Entführung der Informationen, die von den Besuchern der Website eingegeben werden. Dieser Ansatz erfolgt nach mehreren ähnlichen Angriffen, einschließlich solcher, die gegen Magecart-Sites gerichtet sind.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/magecart-skimming-code-javascript-library/ “]Magecart Hacker Insert Skimming-Code in einer Drittanbieter-JavaScript-Bibliothek

Nach weiteren Untersuchungen konzentriert sich die aktuelle Kampagne auf das Einfügen des Skimming-Codes in zwei Fällen. Der erste war in einem Online-Shop, in dem die WooCommerce Plugin das ist kompatibel mit dem beliebten Wordpress Content-Management-System. Dies ist ein sehr beliebter Ansatz, der von Website-Eigentümern weithin in Betracht gezogen wird. Die andere Instanz ist das Einfügen von a Favicon Bild zu einem Hacker-gesteuerten Server. Es wurde festgestellt, dass die Metadaten zu diesem Website-Element Malware-EXIF-Code enthalten.

Der nächste Schritt nach der Ausführung des Malware-Codes ist das Starten von JavaScript Code, der Teil des Copyright Bildausschnitt. die eigentliche Code überfliegen liest und stiehlt den Inhalt aus den Eingabefeldern, die auf der Site vorhanden sind. Dies schließt sensible Daten ein, einschließlich der folgenden:

  • Name
  • Rechnungsadresse
  • Zahlungskartendetails
  • Kontakt Informationen

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau