Новости Покупатели интернет-магазинов на Magento, берегите свои карточки

Специальный корреспондент
Собака

Собака

Пресс-служба
Команда форума
Private Club
Регистрация
13/10/15
Сообщения
54.945
Репутация
62.740
Реакции
277.160
RUB
0
Шестеро преступников обвиняются краже финансовой информации у любителей онлайн-шоппинга.

image



Прокуратура выдвинула обвинения против нескольких киберпреступников, которые эксплуатировали критическую уязвимость в популярной платформе электронной коммерции Magento. Баг, обозначенный как , помогает устанавливать бэкдор на сайтах интернет-магазинов и красть финансовую информацию покупателей.

CVE-2024-20720 представляет собой весьма серьезную угрозу — ее оценка по шкале CVSS составляет 9.1 балла из 10. Adobe, разработчик Magento, утверждает, что проблема связана с «некорректной обработкой специальных элементов» и может привести к выполнению произвольного кода на сервере.

Разработчики попытались в рамках обновлений, выпущенных 13 февраля 2024 года. Однако, как сообщает компания Sansec, киберпреступникам удалось разработать изощренный вредоносный макет страницы, который автоматически внедряет бэкдор в базу данных.

«Злоумышленники применяют средства обработки макетов Magento в сочетании с библиотекой beberlei/assert (установленной по умолчанию) для выполнения системных команд, — говорится в заявлении Sansec . — Поскольку этот зловредный блок макета связан с корзиной покупок, вредоносная команда запускается при каждом обращении к странице корзины <store>/checkout/cart».

Для внедрения бэкдора хакеры использовали команду sed. Этот бэкдор затем загружал на сайт вредоносный модуль для сбора ценной информации — так называемый Stripe payment skimmer.

Власти называют имена шести членов группировки, стоящей за этой кампанией: Денис Приймаченко, Александр Асеев, Александр Басов, Дмитрий Колпаков, Владислав Патюк и Антон Толмачев. Хакеры использовали скимминговое ПО для кражи данных банковских карт и платежной информации с иностранных платформ, начиная с конца 2017 года.

«Члены хакерской группы незаконно завладели сведениями почти о 160 тыс. платежных карт иностранных граждан, после чего продали их через теневые интернет-площадки». — сообщила Генеральная прокуратура Российской Федерации.








 
В ходе недавней кибератаки на большое количество интернет-магазинов, использующих платформу Magento, на сайты был внедрен скиммер, который воровал данные платежных карт покупателей.


Включая номер карты, срок действия и CVV/CVC код. Специалисты Malwarebytes рассказали, как хакерам удалось украсть информацию.

Злоумышленники использовали уязвимость в системе Magento, чтобы внедрить вредоносный код на страницы оплаты. Код представляет собой простую строчку скрипта, загружающего контент с удалённого сайта. Хакеры создали несколько веб-сайтов, через которые происходил сбор украденных данных. Анализ показал, что по крайней мере несколько сотен интернет-магазинов были скомпрометированы.

Вредоносное ПО проявляло себя во время ввода данных карт на странице оплаты. В момент, когда покупатель вводил свои данные, скиммер перехватывал их и отправлял на сервера злоумышленников. В одном из случаев, магазин использовал стороннюю компанию для обработки платежей, однако скиммер подменял процесс и первым перехватывал введённые данные.

Специалистам удалось заблокировать более 1 100 попыток кражи данных, что стало возможным благодаря выявлению и добавлению в список угроз нескольких десятков вредоносных доменов, использовавшихся хакерами для сбора данных.

6iz3vyjh09dn7tsig8ojtqo2cbbcwuhb.png


Цифровые скиммеры трудно заметить, так как они интегрируются в легитимные страницы оплаты, не вызывая подозрений у пользователей. Чтобы обнаружить подобные угрозы, необходимо внимательно следить за сетевым трафиком или использовать инструменты разработчика для анализа страницы.

qn2zoabg5pty1cji8ptq76ztzzg6f4rz


Затронутые магазины уже предприняли меры по устранению вредоносного кода или временно приостановили свою работу. Однако некоторые из скомпрометированных сайтов остаются под ударом.


 
Сверху Снизу