查看原文
其他

仅用一行代码,黑客就从购物网站窃取了银行卡数据

E安全 E安全 2022-05-14

更多全球网络安全资讯尽在E安全官网www.easyaq.com




小编来报:黑客无孔不入,现在要对网络购物网站下手了吗?犯罪分子仅使用一行恶意代码就成功侵入了至少7家电子商务网站,并窃取了数千名顾客的银行卡数据。


据外媒报道,犯罪分子仅使用一行恶意代码就成功侵入了至少7家电子商务网站,并窃取了数千名顾客的银行卡数据。

 

其中6家电子商务网站位于美国,还有一家是位于英国的鞋类制造商Fila。安全供应商Group-IB发现了这些攻击,并识别出恶意代码为新出现的JavaScript嗅探器(JS嗅探器),并将其命名为GMO。

 


Group-IB称,研究人员于3月初在Fila UK网站上首次发现了GMO JS嗅探器。该公司随后的调查显示,该恶意软件至少自2018年5月以来就一直处于活跃状态,6家规模相对较小的美国电子商务网站也受到了影响。

 

Group-IB表示这六个网站分别是forshaw.com、 absolutenewyork.com、 cajungrocer.com、getrxd.com、jungleeny.com和sharbor.com。据估计,每月访问这些网站的总人数约为35万人。

 

GMO的目标是基于Magento内容管理系统的电子商务网站。该恶意软件是JS嗅探器家族成员之一,整个家族至少有38个,用来从网上商店窃取支付卡数据和凭证。

 


Group-IB表示,攻击者要么是通过Magento的一个未知漏洞,要么以某种方式破坏网站管理员的凭证之后,将窃取信用卡的代码注入网站。

 

只需一行代码,等到用户登陆受影响的电子商务网站的结帐页面,就可以下载JS嗅探器。嗅探器拦截进入页面的信用卡数据,将数据放入本地存储,然后发送到攻击者控制的系统。

 

这场GMO攻击与去年的一场非常相似,但规模要小得多。去年,Magecart黑客组织在全球约800家电子商务网站安装了小型窃取银行卡的恶意软件,其中包括国际赛事票务预订平台Ticketmaster的英国网站。攻击者在用于客户支持和发送推送通知等第三方软件组件中安装了嗅探器。

 


Group-IB负责国际业务的副总裁 Nicholas Palmer表示,GMO JS嗅探器背后的组织似乎是比较新的黑客组织。每个JS嗅探器都具有独特的特性,一些是多用途的,一些是专门针对电子商务网站的特定内容管理系统和第三方软件组件而设计的。

 

Palmer称,尽管JavaScript嗅探器很简单,但它们非常危险。这些工具可以用来窃取成千上万客户的数据,全球任何一家电子商务企业都很容易受到这类攻击,而且受影响的不只是网上商店,还有支付系统和银行。


注:本文由E安全编译报道,转载请注明原文地址

https://www.easyaq.com

推荐阅读:


▼点击“阅读原文” 查看更多精彩内容


喜欢记得打赏小E哦!



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存