黑客無孔不入,現在要對網絡購物網站下手了嗎?犯罪分子僅使用一行惡意代碼就成功侵入了至少7家電子商務網站,并竊取了數千名顧客的銀行卡數據。
據外媒報道,犯罪分子僅使用一行惡意代碼就成功侵入了至少7家電子商務網站,并竊取了數千名顧客的銀行卡數據。
其中6家電子商務網站位于美國,還有一家是位于英國的鞋類制造商Fila。安全供應商Group-IB發現了這些攻擊,并識別出惡意代碼為新出現的JavaScript嗅探器(JS嗅探器),并將其命名為GMO。
Group-IB稱,研究人員于3月初在Fila UK網站上首次發現了GMO JS嗅探器。該公司隨后的調查顯示,該惡意軟件至少自2018年5月以來就一直處于活躍狀態,6家規模相對較小的美國電子商務網站也受到了影響。
Group-IB表示這六個網站分別是forshaw.com、 absolutenewyork.com、 cajungrocer.com、getrxd.com、jungleeny.com和sharbor.com。據估計,每月訪問這些網站的總人數約為35萬人。
GMO的目標是基于Magento內容管理系統的電子商務網站。該惡意軟件是JS嗅探器家族成員之一,整個家族至少有38個,用來從網上商店竊取支付卡數據和憑證。
Group-IB表示,攻擊者要么是通過Magento的一個未知漏洞,要么以某種方式破壞網站管理員的憑證之后,將竊取信用卡的代碼注入網站。
只需一行代碼,等到用戶登陸受影響的電子商務網站的結帳頁面,就可以下載JS嗅探器。嗅探器攔截進入頁面的信用卡數據,將數據放入本地存儲,然后發送到攻擊者控制的系統。
這場GMO攻擊與去年的一場非常相似,但規模要小得多。去年,Magecart黑客組織在全球約800家電子商務網站安裝了小型竊取銀行卡的惡意軟件,其中包括國際賽事票務預訂平臺Ticketmaster的英國網站。攻擊者在用于客戶支持和發送推送通知等第三方軟件組件中安裝了嗅探器。
Group-IB負責國際業務的副總裁 Nicholas Palmer表示,GMO JS嗅探器背后的組織似乎是比較新的黑客組織。每個JS嗅探器都具有獨特的特性,一些是多用途的,一些是專門針對電子商務網站的特定內容管理系統和第三方軟件組件而設計的。
Palmer稱,盡管JavaScript嗅探器很簡單,但它們非常危險。這些工具可以用來竊取成千上萬客戶的數據,全球任何一家電子商務企業都很容易受到這類攻擊,而且受影響的不只是網上商店,還有支付系統和銀行。
-
電子商務
+關注
關注
3文章
287瀏覽量
25526 -
惡意代碼
+關注
關注
0文章
12瀏覽量
7634
原文標題:僅用一行代碼,黑客就從購物網站竊取了銀行卡數據
文章出處:【微信號:EAQapp,微信公眾號:E安全】歡迎添加關注!文章轉載請注明出處。
發布評論請先 登錄
相關推薦
評論