如果您最近在黑色星期五從Smith&Wesson購買了一些東西,請當心。槍支制造商的網(wǎng)站被發(fā)現(xiàn)托管計算機代碼,該代碼可以竊取您的信用卡詳細信息并將其轉(zhuǎn)發(fā)給黑客。
根據(jù)欺詐檢測公司Sanguine Security的說法,該代碼已于11月27日注入Smith&Wesson的網(wǎng)站,并一直保留到星期二早晨,該公司首先注意到了“掠奪支付卡”攻擊。
數(shù)據(jù)收集通過Javascript程序進行,當基于美國的瀏覽器加載Smith&Wesson網(wǎng)站時,該Javascript程序?qū)⑦\行。在用戶進入結(jié)帳流程之前,該程序一直處于相對休眠狀態(tài),此時惡意Javascript將完全激活以創(chuàng)建偽造的付款表格。輸入的所有支付卡詳細信息都將被收集并發(fā)送到黑客控制的網(wǎng)站。
黑色星期五期間,股票上市的槍支制造商@Smith_WessonInc突然流行起來。付款分離器注入11月27,仍處于活動狀態(tài)(通過合作研究@AffableKraut)pic.twitter.com/eh8sokUi73
該事件代表最新的“ Magecart”攻擊,其中涉及將惡意代碼注入電子商務網(wǎng)站以竊取支付卡詳細信息。上個月,梅西百貨(Macy‘s)報道其網(wǎng)站也遭到了類似的攻擊;一個“未授權(quán)方”添加了計算機代碼,以捕獲macys.com結(jié)帳頁面上的信息。
對于Smith&Wesson,Sanguine Security的法醫(yī)分析師Willem de Groot告訴PCMag,攻擊者一直在試圖將他們的信用卡瀏覽代碼添加到至少幾十個其他網(wǎng)站中。過去,發(fā)現(xiàn)黑客利用Magneto電子商務軟件中的漏洞來破壞目標。但是德格魯特(de Groot)表示,攻擊者可以使用各種不同的策略來嘗試破解網(wǎng)站的安全性。
責任編輯:lq
-
電子商務
+關(guān)注
關(guān)注
3文章
287瀏覽量
25536 -
黑客
+關(guān)注
關(guān)注
3文章
284瀏覽量
21858 -
代碼
+關(guān)注
關(guān)注
30文章
4786瀏覽量
68563
發(fā)布評論請先 登錄
相關(guān)推薦
評論