Hakerzy przejęli kontrolę nad setkami sklepów internetowych
Według raportu firmy Sansec około 500 witryn e-commerce opartych na systemie Magento posiada poważne luki, które pozwalają cyberprzestępcom wykradać poufne dane klientów
Cyberprzestępcy infekują strony sklepów internetowe za pomocą skimmerów kart. Kiedy osoba odwiedzająca witrynę wprowadza dane karty płatniczej podczas zakupu, złośliwy kod przechwytuje informacje i wysyła je do serwerów kontrolowanych przez hakerów.
Nie jest to pierwszy tego typu atak. Grupy przestępcze noszące nazwę Magecart począwszy od 2015 roku ukradły dane z milionów kart kredytowych oraz debetowych. Najczęściej umieszczają skimmery w koszyku zakupów lub innych komponentach oprogramowania, z których często korzystają strony internetowe. Ich ofiarą padli m.in Ticketmaster, British Airways czy NewEgg - tłumaczy Mariusz Politowicz z firmy Marken, dystrybutora rozwiązań Bitdefender w Polsce.
Sansec odkrył, iż wszystkie zainfekowane witryny ładowały złośliwe skrypty hostowane w domenie naturalfreshmall[.]com. Ponadto specjaliści z tej firmy przy współpracy z administratorami zhakowanych witryn określi typowe punkty wejścia używane przez napastników. Ostatecznie udało się ustalić, że przestępcy połączyli dwa rodzaje złośliwych działań - wstrzykiwanie kodu SQL oraz utworzeniu PHP Object Injection (luka na poziomie aplikacji umożliwiająca przeprowadzenie ataków) we wtyczce Magento znanej jako Quickview. Exploity pozwalały hakerom na wykonanie złośliwego kodu bezpośrednio na serwerze WWW.
Zhakowane sklepy działają pod kontrolą Magento 1 wersji platformy e-commerce wycofanej w czerwcu 2020 r. Bezpieczniejszym rozwiązaniem dla każdej witryny, która nadal korzysta z tego przestarzałego pakietu, jest uaktualnienie do najnowszej wersji Adobe Commerce. Inną opcją może być zainstalowanie uaktualnień open source dostępnych dla Magento.
Na ogół ludziom trudno jest wykryć skimmery do kart płatniczych bez specjalnego przeszkolenia. Jedną z opcji jest użycie oprogramowania antywirusowego badającego w czasie rzeczywistym kod JavaScript serwowany na odwiedzanej witrynie. Klienci mogą również omijać witryny, które wydają się używać przestarzałego oprogramowania, choć nie daje im to pełnej gwarancji bezpieczeństwa – dodaje Mariusz Politowicz.
Czytaj też: Teksas skarży Facebooka za masowe rozpoznawanie twarzy!
Mat.pras./KG