Online winkels zijn niet meer veilig volgens recente rapporten door Sucuri. Eerst gedetecteerd maart 2016, de Magecart malware is begonnen om het momentum te krijgen in zijn activiteiten tot mei toen het begon te richten op bekende en grote online retailer winkels.
In de zomer van 2016 wanneer Sucuri eerst geanalyseerd een variant van Magecart waarvan werd gerapporteerd (door Softpedia) de grote Magento online winkels hebben in het vizier. Vanaf dat moment, online retailers gebruik gemaakt van een browser extensie om de gebruiker betaling via een platform te vereenvoudigen, genaamd Braintree.
De doelstellingen van Magecart
Naar verluidt, dit soort geavanceerde online malware is primair gericht op diverse winkelcentra platforms en de malware kan meerdere platforms tegelijk aan te vallen.
sinds maart, het hacken team achter dit virus is aanzienlijk verbreed de reikwijdte evenals “features” van de malware. Nieuwe kwaadaardige scripts zijn ontwikkeld met het oog op de compatibiliteit van de malware aan de overkant van plafroms verbreden, zoals CMS Powerfront, OpenCart en Magento.
Hoe werkt Magecart Infect
Magecart zelf ziet er niet erg verfijnd, echter. De werkelijke virus is een .JS (JavaScript) bestand dat de hackers te voegen in de code van de gerichte website, zodra ze het hebben besmet.
De infectie proces zelf zodra de JavaScript is geactiveerd is aan toezicht op welke pagina de gebruiker die de online winkel heeft geopend beginnen. De gecompliceerde deel van de codering van het virus kan de detectie van de betaling webpagina zijn. Dit is omdat zodra Magecart zodanig webpagina detecteert open, injecteert een andere JavaScript automatisch welke een vorm van online keylogger die automatisch tracks bevat, verslagen en stuurt de toetsaanslagen binnen de informatie dozen in de betaalpagina ingevoerd. Dit zorgt voor cybercriminelen om te zien in welke doos wat er getypt en monteer deze informatie aan de financiële gegevens van automatische incasso van de gebruiker of credit card en ook PayPal adres of andere cruciale referenties voor online betaling te verkrijgen.
De cybercriminelen achter Magecart een slimme bos en. Ze veranderen vaak de domeinen die zijn gastheer van de infectie operaties, het maken van zichzelf erg moeilijk te detecteren.
Hoe om jezelf te beschermen tegen Magecart
Onderzoekers van RiskIQ hebben gemeld dat de verfijnde Magecard is ook in staat om informatie informatie van winkels die hun eigen aangepaste betaling webpagina's te verkrijgen en te communiceren via HTTPS en krijgen. Maar wat erger is, is dat voor deze malware het doet er niet echt toe, want met het meest recente updates is het zelfs compatibel met een aantal externe betaling carriers en geïmplementeerd technologieën richten.
Bedrijven met een goede reputatie hebben al slachtoffer van de Magecart dreiging en veel gebruikers van Everlast geworden, Faber&Faber evenals andere dat de Magento extensie gebruikt of VeriSign moeten onmiddellijk hun bankgegevens te wijzigen of hun fondsen over te dragen aan nieuwe accounts om veiligheidsredenen.
Softpedia heeft de volgende websites te zijn gehackt via Magecart online malware gemeld:
Gebruikers van deze websites moet onmiddellijk zet de fondsen op de kaarten of accounts gebruikt om producten te kopen van die websites.
Er is niet veel dat kan worden gedaan beschermen zichzelf uit dergelijke mawlares. Echter, websitebeheerders moeten overwegen om meer complexe referenties.
Ventsislav is sindsdien een cybersecurity-expert bij SensorsTechForum 2015. Hij heeft onderzoek gedaan, aan het bedekken, slachtoffers helpen met de nieuwste malware-infecties plus het testen en beoordelen van software en de nieuwste technische ontwikkelingen. Na afgestudeerd Marketing, alsmede, Ventsislav heeft ook een passie voor het leren van nieuwe verschuivingen en innovaties in cybersecurity die gamechangers worden. Na het bestuderen van Value Chain Management, Netwerkbeheer en computerbeheer van systeemtoepassingen, hij vond zijn ware roeping binnen de cyberbeveiligingsindustrie en gelooft sterk in het opleiden van elke gebruiker in de richting van online veiligheid en beveiliging.
Download een gratis scanner om te zien of uw MAC is geïnfecteerd. Gebruik SpyHunter om malware te verwijderen in minder dan 15 notulen.
Geniet van een gratis proefperiode van 7 dagen met uw creditcard. Annuleer ten minste twee dagen voordat de proefperiode afloopt om kosten te voorkomen. Abonnementstarieven verschillen per regio en worden automatisch verlengd, tenzij u op tijd opzegt. You'll receive a reminder before your next billing, and there's a 30-day money-back guarantee. Lees de volledige voorwaarden en ontdek de gratis verhuisservice. Read more...
SPECIALE AANBIEDING
Download
Malware Removal Tool
Download een gratis scanner om te zien of uw pc is geïnfecteerd.
SpyHunter 5 gratis remover stelt u in staat, met een wachttijd van 48 uur, één herstel en verwijdering voor gevonden resultaten. Lezen EULA en Privacybeleid