Данные миллионов покупателей оказались под ударом из-за уязвимостей в интернет-магазинах.
Согласно новому отчету Trustwave, в преддверии праздничного сезона хакеры активизировали атаки на сайты электронной коммерции с целью кражи данных банковских карт и личной информации. Атаки Magecart, которые впервые начали действовать в 2015 году, остаются одной из самых серьёзных угроз для владельцев онлайн-магазинов.
Magecart продолжает активно действовать благодаря широкому использованию платформы Magento, на которой построены тысячи онлайн-магазинов по всему миру. Пандемия 2020 года усилила угрозу, так как переход на онлайн-покупки расширил поверхность атак.
Хакеры используют различные методы для получения несанкционированного доступа к сайтам. Злоумышленники эксплуатируют уязвимости в платформе, сторонних сервисах или инфраструктуре сайта. В 2024 году киберпреступники активно использовали следующие уязвимости:
После получения доступа хакеры внедряют скиммеры на ключевые страницы сайтов, особенно на страницы оформления заказов. Скрипты собирают данные пользователей, включая номера карт и CVV-коды.
В 2024 году участились случаи злоупотребления популярным инструментом Google Tag Manager (GTM), используемым администраторами для управления контентом. Хакеры создают собственные аккаунты GTM и внедряют вредоносные скрипты, которые затем запускаются на заражённых сайтах. Такой метод труднее обнаружить, так как GTM кажется легитимным.
Собранные данные передаются на серверы атакующих с использованием различных методов, включая HTTP-запросы и соединения WebSocket. Часто данные кодируются в формате Base64 для усложнения анализа.
Для минимизации рисков атак Magecart рекомендуется:
Атаки Magecart остаются значимой угрозой, и защита требует комплексного подхода.
Спойлер: она начинается с подписки на наш канал