當前位置:
首頁 > 科技 > 僅用一行代碼,黑客就從購物網站竊取了銀行卡數據

僅用一行代碼,黑客就從購物網站竊取了銀行卡數據

更多全球網路安全資訊盡在E安全官網www.easyaq.com

小編來報:黑客無孔不入,現在要對網路購物網站下手了嗎?犯罪分子僅使用一行惡意代碼就成功侵入了至少7家電子商務網站,並竊取了數千名顧客的銀行卡數據。

據外媒報道,犯罪分子僅使用一行惡意代碼就成功侵入了至少7家電子商務網站,並竊取了數千名顧客的銀行卡數據。

其中6家電子商務網站位於美國,還有一家是位於英國的鞋類製造商Fila。安全供應商Group-IB發現了這些攻擊,並識別出惡意代碼為新出現的JavaScript嗅探器(JS嗅探器),並將其命名為GMO。

僅用一行代碼,黑客就從購物網站竊取了銀行卡數據

打開今日頭條,查看更多圖片

Group-IB稱,研究人員於3月初在Fila UK網站上首次發現了GMO JS嗅探器。該公司隨後的調查顯示,該惡意軟體至少自2018年5月以來就一直處於活躍狀態,6家規模相對較小的美國電子商務網站也受到了影響。

Group-IB表示這六個網站分別是forshaw.com、 absolutenewyork.com、 cajungrocer.com、getrxd.com、jungleeny.com和sharbor.com。據估計,每月訪問這些網站的總人數約為35萬人。

GMO的目標是基於Magento內容管理系統的電子商務網站。該惡意軟體是JS嗅探器家族成員之一,整個家族至少有38個,用來從網上商店竊取支付卡數據和憑證。

僅用一行代碼,黑客就從購物網站竊取了銀行卡數據

Group-IB表示,攻擊者要麼是通過Magento的一個未知漏洞,要麼以某種方式破壞網站管理員的憑證之後,將竊取信用卡的代碼注入網站。

只需一行代碼,等到用戶登陸受影響的電子商務網站的結帳頁面,就可以下載JS嗅探器。嗅探器攔截進入頁面的信用卡數據,將數據放入本地存儲,然後發送到攻擊者控制的系統。

這場GMO攻擊與去年的一場非常相似,但規模要小得多。去年,Magecart黑客組織在全球約800家電子商務網站安裝了小型竊取銀行卡的惡意軟體,其中包括國際賽事票務預訂平台Ticketmaster的英國網站。攻擊者在用於客戶支持和發送推送通知等第三方軟體組件中安裝了嗅探器。

僅用一行代碼,黑客就從購物網站竊取了銀行卡數據

Group-IB負責國際業務的副總裁 Nicholas Palmer表示,GMO JS嗅探器背後的組織似乎是比較新的黑客組織。每個JS嗅探器都具有獨特的特性,一些是多用途的,一些是專門針對電子商務網站的特定內容管理系統和第三方軟體組件而設計的。

Palmer稱,儘管JavaScript嗅探器很簡單,但它們非常危險。這些工具可以用來竊取成千上萬客戶的數據,全球任何一家電子商務企業都很容易受到這類攻擊,而且受影響的不只是網上商店,還有支付系統和銀行。


註:本文由E安全編譯報道,轉載請註明原文地址

https://www.easyaq.com

推薦閱讀:

  • 210個Android應用程序中含惡意軟體,安裝量超1.5億次!

  • 卡巴斯基實驗室發現,銀行木馬正在崛起

  • WhatsApp、Instagram、Messenger依然宕機,宕機原因成謎

  • 在人工智慧研究方面,中美正縮小差距

  • 海淘需謹慎!戶外運動品牌Kathmandu網上商店遭黑客攻擊

  • 福利篇|免費BigBobRoss勒索軟體解密工具發布!

▼點擊「閱讀原文」 查看更多精彩內容

僅用一行代碼,黑客就從購物網站竊取了銀行卡數據

喜歡記得打賞小E哦!

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 E安全 的精彩文章:

GarrantyDecrypt勒索病毒又來?教你如何免受勒索軟體的侵害
黑客試圖利用尚未修補的Drupal站點發起攻擊

TAG:E安全 |