Magecart по-прежнему представляет угрозу для сайтов электронной коммерции

CarderPlanet

Professional
Messages
2,556
Reputation
7
Reaction score
578
Points
83
Иногда даже у мошенников есть узнаваемый бренд. В наши дни киберпреступность - это высокоорганизованная, технологически сложная операция, и многие мошенники являются частью организаций или синдикатов, которые обмениваются информацией и ресурсами друг с другом. Печальным результатом этих прискорбных союзов является то, что мошенники могут достигать более крупных и разнообразных целей с большей вероятностью успеха.

Одна неофициальная ассоциация хакеров электронной коммерции известна как Magecart, и они приобрели печальную известность благодаря ряду громких кибератак, которые им удалось осуществить. Что такое Magecart и как торговцы могут защитить свои данные от этого коварного типа кибератак?

Содержание:
  1. Что такое Magecart?
  2. Как работают атаки Magecart?
  3. Почему Magecart пользуется такой дурной славой?
  4. Как торговцы могут защитить себя от Magecart?
  5. Заключение

“Мошенничество и киберпреступность на подъеме” - один из тех заголовков, который кажется вечнозеленым. Поскольку электронная коммерция продолжает расти, мошенничество и кибератаки растут параллельно с ней, выявляя уязвимости и используя в своих интересах неопытных потребителей и новые технологии.

ФБР сообщило о 300%-ном росте киберпреступности с начала пандемии COVID-19, а ежегодный ущерб в ближайшие три года превысит 10 триллионов долларов.

Для продавцов ущерб от киберпреступности не абстрактен — он падает прямо к ним на колени. Когда мошенники используют украденные данные кредитной карты для совершения несанкционированных покупок, владелец карты может прибегнуть к процедуре возврата средств. Они могут оспорить транзакцию и получить свои деньги обратно, но это означает, что продавец в конечном итоге будет привлечен к ответственности за мошенническое обвинение. Что еще хуже, возвратные платежи сопряжены с дополнительными рисками и штрафами.

Чтобы защитить себя от возвратных платежей и потери доходов, а также от ущерба вашей репутации— который может быть нанесен в результате утечки данных, продавцы должны уделить время изучению Magecart и других идентифицируемых форм, которые могут принимать кибератаки.

Что такое Magecart?
Magecart - это разновидность кибератаки, которая определяется инструментами и методами, используемыми для ее осуществления. По сути, это онлайн-версия скиммера кредитных карт, представляющего собой физическое устройство, которое подключается к терминалам торговых точек и перехватывает данные о держателях карт для последующего извлечения мошенниками, разместившими их там. Атака Magecart связана с использованием вредоносного программного обеспечения, которое перехватывает данные на этапе оформления заказа при совершении покупок в сфере электронной коммерции.

Существуют различные методы, которые мошенники могут использовать для заражения сайта электронной коммерции программным обеспечением Magecart. После установки Magecart считывает учетные данные платежной карты и другие данные клиента, введенные в процессе оформления заказа. Он может немедленно передать украденные данные мошеннику или сохранить их локально (и скрыто) для последующего извлечения, что может быть сложнее обнаружить.

Как только мошенник получает украденные данные, он может использовать их для совершения несанкционированных покупок, кражи личных данных или продажи в темной Сети.
Термин “Magecart” возник в результате слияния слов “Magento” и “корзина покупок”. Magento (которая теперь называется Adobe Commerce) была широко используемой платформой электронной коммерции, которая была заметной целью кибератак такого типа, и компонент платформы "корзина покупок" был тем местом, куда был внедрен код злоумышленников. Атаки в стиле Magecart также могут называться “взломом формы” или “электронным скиммингом”.

Как работают атаки Magecart?
Атаки Magecart бывают самых разных видов. Одна из основных отличительных особенностей заключается в том, где находится вредоносный программный код. Некоторые атаки Magecart внедряют код (обычно JavaScript) на стороне браузера, захватывая данные клиента с помощью поддельной страницы корзины покупок, которая появляется при попытке оплаты. Этот тип атаки обычно обозначается термином “formjacking”. Атаки Magecart также могут выполняться путем внедрения вредоносного кода на стороне сервера, с использованием вредоносного ПО или эксплойтов

Атаки Magecart также могут быть направлены на сторонних поставщиков услуг электронной коммерции. Это известно как атака по цепочке поставок. Будучи необычными, они могут быть чрезвычайно опасными, поскольку успешная атака на одного поставщика может поставить под угрозу каждого клиента, которого обслуживает поставщик.

Киберпреступники могут использовать различные методы для внедрения своего программного обеспечения Magecart, такие как взломанные пароли, фишинг, программные эксплойты или вредоносное ПО. Помимо кражи данных клиентов, серверное программное обеспечение Magecart может создавать скрытые лазейки для облегчения будущих атак.

Почему Magecart пользуется такой дурной славой?
В то время как некоторые операторы Magecart атакуют широкие слои сектора электронной коммерции, Magecart была методологией, лежащей в основе ряда громких атак на крупные организации:
  • Ticketmaster, июнь 2018 года: цифровые скиммеры были размещены на страницах оформления заказа Ticketmaster в результате атаки, проведенной против одного из их сторонних поставщиков.
  • British Airways, сентябрь 2018 года: В результате серверной атаки с использованием формуляра была похищена платежная информация примерно у 380 000 интернет-и мобильных клиентов.
  • Macy's, октябрь 2019 года: код для снятия средств с карты был обнаружен как на странице оформления заказа, так и в области сайта, связанной с управлением учетными записями клиентов.
  • Tupperware, март 2020 года: программное обеспечение для взлома форм было встроено во встроенную рамку страницы оформления заказа сайта.
  • Segway, январь 2022 года: интернет-магазин производителя личных транспортных средств был взломан скиммерами, которые были внедрены на сайт, скрытый в значке.файл ico, файл изображения для небольшой графики, которая отображается в браузерах рядом с адресом веб-сайта.

Как торговцы могут защитить себя от Magecart?
Предотвратить атаки Magecart непросто, поскольку они предназначены для взлома защищенных сайтов электронной коммерции с использованием хакерских техник, программных эксплойтов и других передовых методов.

Единственное, что вы можете сделать заранее, - это жестко ограничить доступ к вашей программной платформе электронной коммерции и включить двухфакторную аутентификацию для учетных записей с правами администратора. Также может оказаться полезным использовать антивирусное программное обеспечение, которое может обнаруживать индикаторы Magecart.

Рекомендуется регулярно проверять ваш сайт электронной коммерции на наличие уязвимостей. Если возможно, попросите сторонних поставщиков, которые работают с вами, провести аудит своего программного обеспечения на предмет внедрения вредоносного кода.
Когда профилактика невозможна, раннее обнаружение - следующая лучшая вещь. Каждый раз, когда вы обнаруживаете вредоносное ПО в своей системе, немедленно меняйте пароли. Если ваши клиенты сообщают о проблемах или странных сообщениях об ошибках во время оформления заказа, немедленно проводите расследование.

Заключение
Мелким и средним торговцам следует принять к сведению, что, хотя Magecart известна тем, что преследует крупные цели, ваш размер не обязательно обеспечит вам безопасность. Атаки на цепочки поставок могут затронуть большое количество продавцов любого размера, и киберпреступники всегда готовы атаковать небольшие или малоизвестные цели, если у них появляется такая возможность.

Когда продавцы становятся жертвами атак Magecart и подобных нарушений, украденные данные становятся источником скомпрометированных платежных учетных данных, которые передаются через темную Сеть и в конечном итоге используются для осуществления мошенничества с кредитными картами, приводящего к возврату платежей. Последствия успешной атаки Magecart могут распространиться повсюду, поэтому важно учитывать их в вашем общем плане кибербезопасности.
 
Top