MageCart Group12 Menggunakan Teknik Baru untuk Menargetkan Situs Web E-Commerce

  • Whatsapp
MageCart Group12 Menggunakan Teknik Baru untuk Menargetkan Situs Web E-Commerce

 

Bacaan Lainnya

MageCart Group12 dikenal untuk menargetkan situs web e-niaga dengan tujuan membaca sekilas informasi pembayaran dari pembeli online dan menjualnya di web gelap. Kelompok skimmer kartu kredit menggunakan shell web PHP untuk mengamankan akses administratif jarak jauh ke situs-situs yang diserang untuk mencuri data kartu kredit, daripada menggunakan kode JavaScript yang mereka sukai sebelumnya, yang hanya mereka instal ke situs yang rentan untuk mencatat informasi yang dimasukkan ke dalamnya. situs pembayaran online.

Para peneliti dari Sucuri telah mengetahui bahwa scammers menyimpan data kartu kredit curian mereka dalam file .JPG sampai mereka dapat dikeluarkan dari situs e-Commerce yang disusupi yang menjalankan Magento. Sebagian besar pengguna terjebak dalam versi lama Magento dan tidak dapat memutakhirkan karena mereka tidak memiliki dana yang cukup untuk mempekerjakan pengembang kembali setelah situs mereka kedaluwarsa dan rentan.

Biaya untuk memigrasikan situs web Magento 1 (yang berakhir pada tahun 2020) ke Magento 2 yang lebih aman berkisar antara $5.000 hingga $50.000. Para peneliti percaya bahwa Magecart akan terus berkembang dan meningkatkan teknik serangannya selama kejahatan dunia mayanya terus menghasilkan keuntungan.

“File bernama Magento.png mencoba untuk meneruskan dirinya sebagai ‘image/png’ tetapi tidak memiliki format .PNG yang tepat untuk file gambar yang valid. Cara itu disuntikkan di situs yang disusupi adalah dengan mengganti tag ikon pintasan yang sah dengan jalur ke file .PNG palsu, ”peneliti menjelaskan.

Namun dalam metodologi baru ini, favicon palsu digunakan untuk memuat shell web PHP. Shell web lebih sulit dideteksi dan diblokir karena menyuntikkan kode skimmer di sisi server, daripada di sisi klien. “Penggunaan kreatif .JPG palsu memungkinkan penyerang menyembunyikan dan menyimpan detail kartu kredit yang diambil untuk digunakan di masa mendatang tanpa mendapatkan terlalu banyak perhatian dari pemilik situs web,” kata Luke Leal, seorang peneliti di Sucuri.

“Teknik terbaru yang diamati dalam serangan Magecart baru-baru ini menunjukkan bagaimana kelompok itu sendiri tetap inovatif dengan menggunakan teknik sebelumnya dengan pengkodean dan taktik baru. Temuan terbaru menyoroti betapa sulitnya bagi pembela HAM untuk mendeteksi aktivitas skimming itu sendiri tanpa menggunakan tinjauan kode tambahan atau jenis pemblokiran dan inspeksi lainnya,Sean Nikkel, analis intel ancaman siber senior di Digital Shadows mengatakan kepada Threatpost.

Pada September 2020, Magecart Group 12 meretas hampir 2.000 situs e-niaga dalam kampanye otomatis yang berdampak pada puluhan ribu pelanggan, yang kartu kredit dan informasi lainnya dicuri. Scammers menggunakan teknik serangan Magecart klasik di mana situs e-commerce disuntik dengan skimmer web, yang secara diam-diam mengekstrak informasi pribadi dan perbankan yang dimasukkan oleh pengguna selama proses checkout online.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *