山海科技发展网

08月13日黑客在购物网站中注入撇渣器iframe来窃取付款信息

导读 摘要 研究人员在购物网站上发现受损的结帐页面,这些页面正在基于Magento的付款表单上浏览客户的借方和信用卡信息。 分析表明,虽然...

摘要 研究人员在购物网站上发现受损的结帐页面,这些页面正在基于Magento的付款表单上浏览客户的借方和信用卡信息。 分析表明,虽然这个Mag

研究人员在购物网站上发现受损的结帐页面,这些页面正在基于Magento的付款表单上浏览客户的借方和信用卡信息。 分析表明,虽然这个Magecart小组感染了受感染网站的所有PHP页面,但网络钓鱼表单仅在结帐页面上显示了自己的卡信息字段,并触发了数据泄露。 成功检查引荐来源网址后,经过混淆处理的脚本可以通过POST请求验证数据并将其泄露到网络分子的恶意域中。 建议用户寻找可疑和多余的信息请求,因为该组可能会将收集到的信息用于更多的恶意活动。

[阅读:Mirrorthief小组使用Magecart掠夺攻击袭击了数百家校园在线商店]

Malwarebytes的Jerome Segura在基于Magento的网站的网络爬网中发现了可疑活动,并注意到尽管同一页面上存在信用卡信息字段,但该网络钓鱼表单仍具有PayU购物者页面重定向指令。 进一步的分析表明,尽管网站的所有PHP页面都注入了恶意代码,但只有当用户位于地址栏中URL为 onestepcheckout 的购物车结帐页面时,才会触发该恶意代码。 网络罪犯会加载自己的iframe来收集信用卡数据,并在渗透之前对其进行验证。

验证后,将从 thatispersonal [。] com 中加载外部JavaScript。 在没有引荐来源网址的情况下直接浏览URL会加载诱饵脚本,并且整个脚本会变得很模糊。 仅当购物者在购物车结帐页面上使用正确的引用程序和iframe-box进行数据收集,加载另一个检查和发送数据的混淆脚本后,才会触发数据渗透。 Segura指出,考虑到在线商家依赖支付服务提供商(PSP)来安全地收集交易信息,因此用户应考虑必须两次输入支付信息作为危险信号。

[阅读:在7,339个基于Magento的网站上发现了MagentoCore支付卡数据窃取者]

与Magecart团体对使用叠加层或注入的Javascript支付凭证的在线商店的常规攻击相比,基于iframe的供应链攻击可能更具破坏性,因为它可能影响更多的商店,为攻击者提供更多的用户信息,并立即发送付款 网络分子的信息,只有经过一段时间后才能被发现。 此外,由于在线商人依赖PSP来满足法规遵从性和交易安全性,因此这些网站上的泄密行为不仅会窃取其客户的信息以进行除电子商务之外的其他更邪恶的活动,而且还会破坏这些商人对其所服务用户的信誉。 / p>

在线企业主可以通过以下最佳实践来保护自己免受这种威胁的侵害: 检查第三方供应商制定的安全措施以及事件的网络安全政策和程序。 定期检查并下载可用的最新补丁,尤其是面向客户的页面和应用程序。 使用多个身份验证系统来防止未经授权的访问。

建议在线购物者保持警惕,并遵循以下最佳做法: 注意所有在线交易过程中要求的所有信息。 反复询问敏感信息,并与在线商家确认请求的目的。

以下由XGen™安全性提供支持的趋势科技解决方案通过阻止脚本和阻止对恶意域的访问来保护用户和企业。 云安全智能防护套件和无忧商业安全性; 趋势科技网络防御和混合云安全性。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时候联系我们修改或删除,多谢