Pesquisadores de segurança detectaram recentemente uma operação ativa e contínua com grande escala, administrar ataques de infiltração Magecart em sites de comércio eletrônico legítimos.
Nova campanha de Magecart detectada na natureza
As últimas semanas mostraram um aumento estilo carrinho mágico campanhas skimmer. Essa nova variante é única porque faz uso de sites legítimos que permitem que os invasores os ocultem e os usem para atingir outros sites.. O objetivo estratégico dos ataques Magecart é tomar informação pessoal (PII) e detalhes de cartão de crédito de lojas online’ páginas de checkout.
Embora as plataformas tipicamente Magento tenham sido direcionadas, Os pesquisadores da Akamai identificaram uma história diferente com esta campanha, pois descobriu-se que ela estava explorando o Magento, WooCommerce, WordPress, e Shopify, significando a ampliação da base de vulnerabilidades potenciais para os invasores abusarem.
A ameaça de clonagem na web é algo que nenhuma organização de comércio digital deve ignorar. Os pesquisadores da Akamai detectaram os efeitos de tal campanha nas vítimas em vários países diferentes, com centenas de milhares de visitantes por mês sendo impactados. Claramente, isso pode significar milhares (ou mesmo dezenas de milhares) de vítimas de roubo de PII e dados de cartão de crédito. O pior é que esses ataques podem passar despercebidos por longos períodos de tempo, deixando as vítimas vulneráveis por muito tempo. Isto é o que aconteceu em 2022 com outra onda de ataques de Magecart, que viu 2,468 domínios permanecendo ativamente infectados até o final do ano.
Como estão acontecendo os ataques Magecart contra sites de comércio eletrônico?
Esta campanha visa essencialmente dois grupos diferentes de vítimas.
O primeiro grupo consiste em vítimas de acolhimento – sites confiáveis que são cooptados para hospedar secretamente o código malicioso usado no ataque. Isso permite que os infratores acessem as vítimas sob o disfarce de um site estabelecido, ocultando assim a atividade maliciosa.
o segundo grupo, referidos como vítimas de clonagem na web, é composto por sites vulneráveis que são alvo de um ataque no estilo Magecart empregando pequenos trechos de código JavaScript, buscando efetivamente o código de ataque completo do domínio malicioso do host.
Os pesquisadores de segurança esperam que campanhas semelhantes ocorram continuamente, à medida que a busca contínua de defesa contra ataques de clonagem na Web continua. portanto, permanecer preparado e investir nas mais recentes tecnologias de segurança para superar os adversários é altamente recomendável, Akamai apontou em seu relatório.