Casa > Cyber ​​Notizie > Latest Magecart Campaign Abuses Legitimate Sites to Exfiltrate Data
CYBER NEWS

L'ultima campagna Magecart abusa di siti legittimi per esfiltrare dati

I ricercatori di sicurezza hanno recentemente rilevato un'operazione attiva e continua su larga scala, amministrare attacchi di infiltrazione Magecart su siti Web di e-commerce legittimi.

L'ultima campagna Magecart abusa di siti legittimi per esfiltrare dati

Nuova campagna Magecart rilevata in natura

Le ultime settimane hanno mostrato un'impennata In stile Magecart campagne skimmer. Questa nuova variante è unica in quanto utilizza siti Web legittimi che consentono agli aggressori di nasconderli e utilizzarli per colpire altri siti Web. L'obiettivo strategico degli attacchi Magecart è prendere informazione personale (PII) e dettagli della carta di credito dai negozi online’ pagine di pagamento.

Mentre in genere le piattaforme Magento sono state prese di mira, I ricercatori di Akamai hanno individuato una storia diversa con questa campagna poiché si è scoperto che sfruttava Magento, WooCommerce, WordPress, e Shopify, a significare l'ampliamento della base di potenziali vulnerabilità per gli aggressori all'abuso.

La minaccia del web skimming è una minaccia che nessuna organizzazione di commercio digitale dovrebbe prendere alla leggera. I ricercatori di Akamai hanno rilevato gli effetti di una tale campagna sulle vittime in numerosi paesi diversi, con centinaia di migliaia di visitatori al mese interessati. Chiaramente, questo potrebbe significare migliaia (o anche decine di migliaia) delle vittime di informazioni personali rubate e dati della carta di credito. Quel che è peggio è che questi attacchi possono passare inosservati per lunghi periodi di tempo, lasciando le vittime vulnerabili per lungo tempo. Questo è quello che è successo a 2022 con un'altra ondata di attacchi Magecart, che ha visto 2,468 domini che rimangono attivamente infetti entro la fine dell'anno.




Come stanno avvenendo gli attacchi Magecart contro i siti web di e-commerce?

Questa campagna si rivolge essenzialmente a due diversi gruppi di vittime.

Il primo gruppo è costituito dalle vittime dell'ospite – siti affidabili che vengono cooptati per ospitare segretamente il codice dannoso utilizzato nell'attacco. Ciò consente agli autori di reati di accedere alle vittime con il pretesto di un sito stabilito, nascondendo così l'attività dannosa.

Il secondo gruppo, indicate come vittime di web skimming, è composto da siti Web vulnerabili che sono l'obiettivo di un attacco in stile Magecart che utilizza piccoli frammenti di codice JavaScript, recuperando in modo efficace il codice di attacco completo dal dominio dannoso dell'host.

I ricercatori di sicurezza si aspettano che campagne simili continueranno a verificarsi mentre continua la continua ricerca della difesa del web skimming contro le offese. Così, rimanere preparati e investire nelle più recenti tecnologie di sicurezza per superare in astuzia gli avversari è altamente raccomandato, Akamai sottolineato nella loro relazione.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo