窃取支付卡信息,福布斯网站被注入Magecart恶意脚本

近日,安全研究人发现黑客在福布斯订阅网站上注入了一个Magecart脚本,该脚本可以收集客户在结账页面上的支付卡数据,并将其泄露到攻击者控制的服务器。

 

 

Magecart组织

 

该组织自2015年以来一直活跃,并且许多电子商务网站遭到破坏,以窃取支付卡和其他敏感数据。该小组在目标网站中注入一个skimmer(信息读取)脚本来读取支付卡数据,一旦攻击者成功破坏了网站,它就会在HTML模板中添加嵌入的Javascript。

 

正如Bad Packets Report的联合创始人Troy Mursch透露的那样,该脚本会收集支付卡卡号、到期日、信用卡CVV / CVC验证码,以及持卡人的姓名、地址、电话号码和电子邮件。中国菜刀

 

Magecart组织目前仍在不断发展。它曾对Ticketmaster、British Airways、OXO和Newegg这样的知名国际公司发起过攻击,小型零售商也难逃厄运,诸如Amerisleep和MyPillow这样的公司也是受害者。

 

知名安全机构Group-IB 在今年4月初发现2440个被入侵的网站,这些网站都被感染了Magecart的支付卡读取脚本。除Group-IB之外,RiskIQ的威胁研究负责人Yonathan Klijnsma也表示,“Magecart发起的每一起攻击事件中,我们都会检测到更多未经披露的攻击,其中很大一部分涉及第三方支付平台。”

 

4月下旬,Malwarebytes的安全研究员Jérôme Segura发现数百家Magento商店被注入了在GitHub存储库上托管的支付卡读取脚本,当时Magecart组织也感染NBA球队亚特兰大老鹰队的官方网上商城。

 

福布斯网址被攻击

 

虽然目前仍然可以在福布斯网站(forbesmagazine.com)上找到经混淆处理的Magecart脚本,但攻击者用来收集被盗付款支付信息的域名已经被Freenom的API删除,此API可以立即删除恶意域名。天空彩​​​​​​​​​​​​​​

 

forbesmagazine.com上发现的Magecart脚本

 

研究人员发现的Magecart脚本的反混淆版本,该脚本显示网络犯罪分子收集的确切支付数据,以及他们接收这些窃取信息所使用的服务器地址。

 

Bad Packets Report提醒福布斯其网址被感染

 

攻击者使用WebSocket协议对被盗的数据进行过滤,其中WebSocket协议是一种计算机通信协议,允许在受控环境中运行不受信任代码的客户端与其远程主机之间的双向通信。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值