Кардеры внедрили малварь в модуль системы процессинга платежей

Рейтинг: 4.9 из 92 оценок

Расследуя атаку на одного из своих клиентов, специалисты Sucuri обнаружили необычную кардерскую кампанию, в ходе которой хакеры скрыли свой вредоносный код внутри модуля платежного шлюза Authorize[.]net для WooCommcerce, стараясь избежать обнаружения.

Исследователи объясняют, что обычно злоумышленники взламывают сайты на базе Magento или WordPress, на которых работает WooCommerce, и внедряют вредоносный код JavaScript прямо в код магазина или на страницу оформления заказа. Потом такие скрипты воруют данные, введенные покупателями при оформлении заказа, включая номера банковских  карт, даты истечения срока действия, номера CVV, адреса, номера телефонов и email-адреса.

Однако многие онлайн-магазины теперь сотрудничают с ИБ-компаниями, продукты которых регулярно сканируют e-commerce сайты и обнаруживают вредоносные скрипты, что затрудняет «работу» злоумышленников.

По данным Sucuri, теперь хакеры могут внедрять вредоносные скрипты непосредственно в плагины платежных шлюзов, используемые для обработки платежей по картам при оформлении заказов. Поскольку эти модули обычно подключаются к делу уже после того, как покупатель ввел свои данные, такие атаки гораздо сложнее обнаружить.

Читайте далее

Добавить комментарий