详细内容或原文请订阅后点击阅览
骗子使用 Google Tag Manager 窃取器从基于 Magento 的电子商店窃取信用卡数据
Sucuri 研究人员观察到威胁行为者利用 Google Tag Manager (GTM) 在基于 Magento 的电子商店上安装电子撇取软件。 Sucuri 研究人员发现威胁行为者使用 Google Tag Manager (GTM) 在 Magento 电子商务网站上部署 e-skimmer 恶意软件。Google Tag Manager (GTM) 是一款免费工具,可让网站所有者管理营销标签而无需修改网站代码,[…]
来源:Security Affairs _恶意软件骗子使用 Google Tag Manager skimmer 从基于 Magento 的电子商店窃取信用卡数据
骗子使用 Google Tag Manager skimmer 从基于 Magento 的电子商店窃取信用卡数据
Pierluigi Paganini Pierluigi Paganini 2025 年 2 月 11 日Sucuri 研究人员观察到威胁行为者利用 Google Tag Manager (GTM) 在基于 Magento 的电子商店上安装 e-skimmer 软件。
Sucuri 研究人员发现威胁行为者使用 Google Tag Manager (GTM) 在 Magento 电子商务网站上部署 e-skimmer 恶意软件。
e-skimmerGoogle Tag Manager (GTM) 是一款免费工具,可让网站所有者管理营销标签而无需修改网站代码,从而简化分析和广告跟踪。
Sucuri 检查了该网站,发现隐藏在网站数据库 (cms_block.content) 中的恶意代码,伪装成 Google Tag Manager 和 Google Analytics 脚本以逃避检测。
cms_block.content
这并不是 Sucuri 第一次记录使用 GTM 在电子商店部署电子撇渣器的情况,2024 年,专家详细介绍了 Magecart 老将 ATMZOW 如何使用 Google Tag Manager 传播恶意软件。研究人员指出,这种策略仍在被野外威胁行为者使用。
Magecart 老将 ATMZOW在报告发布时,有三个网站感染了 GTM 标识符 (GTM-MLHK2N68),低于 Sucuri 报告的六个。
三个网站“在 GTM 标签内,有一个编码的 JavaScript 有效负载,充当信用卡盗刷器。该脚本旨在收集用户在结帐过程中输入的敏感数据,并将其发送到攻击者控制的远程服务器。” Sucuri 表示,“一旦执行,恶意软件就会从结帐页面窃取信用卡信息并将其发送到外部服务器。”
Sucuri 表示_0x5cdc 函数通过将索引值映射到字符并使用数学运算来混淆代码。攻击者使用 Base64 编码来伪装恶意脚本。
_0x5cdc
在 Twitter 上关注我:@securityaffairs 和 Facebook 和 Mastodon
Facebook ( –