新活动中数百家在线商店遭到黑客攻击

每当您在线购物并输入付款详细信息时,您都可能面临成为欺诈受害者的风险。数字...

来源:Malwarebytes Labs 博客

每当您在线购物并输入您的付款详细信息时,您都可能有可能成为欺诈的受害者。数字撇渣器是已注入在线商店的代码段,它们可以窃取您的信用卡号,到期日期和cvv/cvc。

我们最近发现了一个新的恶意软件活动,该广告系列针对许多流行的电子商务平台Magento的在线商店。由于妥协的外观相似,我们认为威胁行为者可能会使用相同的脆弱性来种植其恶意代码。

在几天之内,我们确定了数十个攻击者控制的网站,以接收被盗数据。将这些恶意网站添加到我们的安全产品中后,我们能够从碰巧在数百家折衷商店之一中购物的恶意软件用户中保护超过1.1k的独特盗窃尝试。

技术细节

每个在线商店都有一个看似无害的代码线,这是一个简单的脚本标签,从远程网站加载内容。有趣的是,在不同的黑客网站上,我们注意到相同的命名模式:

{域}。{shop |在线)/img/
/img/

以下是一个热门欧洲啤酒制造商在线商店的注入的例子:

这是加拿大大学的另一个例子,也以类似的方式被妥协。在图像中,我们可以看到远程加载的JavaScript的内容:

此加载程序包含一个简单的功能,该功能将从该站点中检索信息。例如,网站的域名作为参数(“ s”)传递到另一个旨在检索实际完整撇渣器代码的URL,该代码由一个巨大的混淆JavaScript组成:

QuickPay

当您输入信用卡号,到期数据和CVC中时,该数据正在实时传输并存储在罪犯的数据库中。

缓解

恶意软件反病毒 浏览器守卫 身份保护

妥协的指标

撇油器使用的恶意域: