Više od 100 online prodavnica zaraženo malverom koji krade informacije o kreditnim karticama
Vesti, 10.10.2016, 00:30 AM
Popularne online prodavnice inficirane su keyloggerom koji sajber kriminalci koriste za krađu informacija o kreditnim karticama koje se unose u forme na sajtovima. Do sada je identifikovano više od 100 kompromitovanih sajtova, ali stručnjaci kažu da bi takvih sajtova moglo biti na hiljade.
Kompanija RiskIQ, u saradnji sa firmom ClearSky, objavila je prošle nedelje svoja otkrića u vezi ovih infekcija. Neki od inficiranih komercijalnih web sajtova su australijski sajt Everlast Worldwide, koji prodaje Guessove proizvode i FidelityStore, sajt Fidelity Investementa za čije je održavanje zadužena firma SwervePoint.
Predstavnici SwervePointa i Guessa nisu komentarisali ova otkrića, dok je predstavnik Fidelity Investmenta rekao da taj sajt ne služi njihovim kupcima, da njime upravlja drugi prodavac, i da je taj sajt odvojen od infrastrukture FidelityInvestmenta.
RiskIQ ove napade pripisuje jednoj hakerskoj grupi koja još uvek nije identifikovana. Najnoviji talas napada ove grupe započeo je u martu ove godine. Na mnogim od ovih sajtova i dalje se kradu informacije o kreditnim karticama.
Samo manji broj inficiranih sajtova je obavešten o ovome.
Istraživači kažu da mnogi inficirani sajtovi koriste Magento platformu. Krajem juna stručnjaci kompanije Sucuri otkrili su da malver Magecart krade informacije o kreditnim karticama u realnom vremenu sa Magento ecommerce platforme. RiskIQ sada tvrdi da su za najnoviji talas napada odgovorni isti ili slični napadači ali da oni sada ciljaju i platforme kao što je Powerfront CMS i OpenCart.
Stručnjaci RiskIQ kažu da ne znaju koju ranjivost hakeri iskorišćavaju.
Malveri kao što je Magecart nisu neuobičajena pojava, ali stručnjaci kompanije RiskIQ upozoravaju da je ova vrsta napada u porastu. Od marta kada je započela ova kampanja je vremenom postala sofisticiranija.
Magecart je ustvari JavaScript fajl dodat izvornom kodu kompromitovanog sajta. To se obično dešava kada hakeri iskoriste ranjivost u CMS platformi ili samom serveru.
Infekcija Magecartom je proces koji ima dve faze. U prvoj, skripta proverava da li je korisnik na stranici na kojoj treba da unese podatke u formu. Ako je korisnik na odgovarajućoj stranici, Magecart skripta učitava komponentu koja je ustvari keylogger. Keylogger je takođe JS fajl koji beleži ono što korisnik unosi u polja forme i šalje prikupljene podatke serveru koji je pod kontrolom napadača.
Skripte se učitavaju sa domena koji se menjaju od infekcije do infekcije, što pokazuje da se kriminalci veoma trude da prikriju svoje tragove. Sve skripte se učitavaju preko HTTPS, a i podaci se takođe izvlače preko HTTPS.
Izdvojeno
Ove nedelje stupio na snagu prvi zakon koji zabranjuje slabe lozinke na pametnim uređajima
Nacionalni centar za sajber bezbednost Velike Britanije (NCSC) pozvao je proizvođače pametnih uređaja da se pridržavaju novog zakona koji im zabra... Dalje
Većina ljudi priznaje da se i dalje oslanja na pamćenje i olovku i papir za lozinke
Istraživanje o lozinkama koje je sprovela kompanija Bitwarden pokazalo je da se većina ljudi i dalje oslanja na pamćenje i olovku i papir kada je r... Dalje
Posle SAD, Avast kažnjen i u EU zbog kršenja zakona o zaštiti podataka korisnika
Kancelarija za zaštitu ličnih podataka u Češkoj (UOOU) izrekla je kaznu od 15,8 miliona evra kompaniji Avast zbog kršenja Opšte uredbe za zašti... Dalje
Google oglasi za Facebook vode do sajtova prevaranata
Google ima problem sa oglasima u pretrazi, upozorio je programer Džastin Poliačik, a njegove reči potvrdili su i istraživači kompanije Malwarebyt... Dalje
Zloglasna ransomware grupa HelloKitty najavila povratak i novo ime
Sajber kriminalci iz ransomware grupe ranije poznate kao HelloKitty objavili su da se naziv grupe menja u „HelloGookie“. Oni su objavili n... Dalje
Pratite nas
Nagrade