Casa > cibernético Notícias > Latest Magecart Campaign Abuses Legitimate Sites to Exfiltrate Data
CYBER NEWS

Última campanha da Magecart abusa de sites legítimos para exfiltrar dados

Pesquisadores de segurança detectaram recentemente uma operação ativa e contínua com grande escala, administrar ataques de infiltração Magecart em sites de comércio eletrônico legítimos.

Última campanha da Magecart abusa de sites legítimos para exfiltrar dados

Nova campanha de Magecart detectada na natureza

As últimas semanas mostraram um aumento estilo carrinho mágico campanhas skimmer. Essa nova variante é única porque faz uso de sites legítimos que permitem que os invasores os ocultem e os usem para atingir outros sites.. O objetivo estratégico dos ataques Magecart é tomar informação pessoal (PII) e detalhes de cartão de crédito de lojas online’ páginas de checkout.

Embora as plataformas tipicamente Magento tenham sido direcionadas, Os pesquisadores da Akamai identificaram uma história diferente com esta campanha, pois descobriu-se que ela estava explorando o Magento, WooCommerce, WordPress, e Shopify, significando a ampliação da base de vulnerabilidades potenciais para os invasores abusarem.

A ameaça de clonagem na web é algo que nenhuma organização de comércio digital deve ignorar. Os pesquisadores da Akamai detectaram os efeitos de tal campanha nas vítimas em vários países diferentes, com centenas de milhares de visitantes por mês sendo impactados. Claramente, isso pode significar milhares (ou mesmo dezenas de milhares) de vítimas de roubo de PII e dados de cartão de crédito. O pior é que esses ataques podem passar despercebidos por longos períodos de tempo, deixando as vítimas vulneráveis por muito tempo. Isto é o que aconteceu em 2022 com outra onda de ataques de Magecart, que viu 2,468 domínios permanecendo ativamente infectados até o final do ano.




Como estão acontecendo os ataques Magecart contra sites de comércio eletrônico?

Esta campanha visa essencialmente dois grupos diferentes de vítimas.

O primeiro grupo consiste em vítimas de acolhimento – sites confiáveis que são cooptados para hospedar secretamente o código malicioso usado no ataque. Isso permite que os infratores acessem as vítimas sob o disfarce de um site estabelecido, ocultando assim a atividade maliciosa.

o segundo grupo, referidos como vítimas de clonagem na web, é composto por sites vulneráveis que são alvo de um ataque no estilo Magecart empregando pequenos trechos de código JavaScript, buscando efetivamente o código de ataque completo do domínio malicioso do host.

Os pesquisadores de segurança esperam que campanhas semelhantes ocorram continuamente, à medida que a busca contínua de defesa contra ataques de clonagem na Web continua. portanto, permanecer preparado e investir nas mais recentes tecnologias de segurança para superar os adversários é altamente recomendável, Akamai apontou em seu relatório.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo