黑客从新蛋电子零售商那里窃取客户的信用卡
发布时间:2022-10-07 17:26:04 295
相关标签: # 服务器# 漏洞# 脚本# 服务器# 信息

马格卡特黑客集团设法潜入纽格根据Volexity和RiskIQ的联合分析,在2018年8月14日至9月18日期间登录网站并窃取所有输入其支付卡信息的客户的信用卡详细信息。
Magecart黑客使用了研究人员所称的数字信用卡浏览器,他们在Newegg网站的结账页面中插入了几行恶意Javascript代码,该代码捕获了在该网站上购物的客户的付款信息,然后将其发送到远程服务器。
至少从2015年开始活跃,Magecart黑客组织注册了一个名为neweggstats(dot)com8月13日,类似于Newegg的合法域名Newegg。com,并获得了Comodo为其网站颁发的域SSL证书。
一天后,该小组将略读代码插入了Newegg网站的支付处理页面,这样它就不会发挥作用,直到或除非支付页面被点击。
因此,当客户在购物车中添加产品,在结账的第一步输入他们的送货信息,并验证他们的地址时,网站会将他们带到付款处理页面,输入他们的信用卡信息。

Newegg黑客可能会影响数百万客户
此次攻击同时影响了台式机和移动用户,但目前尚不清楚有多少用户实际受到了这一信用卡漏洞的影响。
然而,考虑到每月有超过5000万的购物者访问Newegg,并且恶意代码已经存在了一个多月,我们可以假设,Magecart最新的刷卡活动可能窃取了数百万Newegg客户的支付信息,即使只有一小部分访客进行了购买。
本月早些时候,Magecart黑客组织入侵了英国航空公司的网站及其移动应用程序,并成功带走了38万受害者的敏感支付卡数据。
RiskIQ的研究人员说:“从英国航空公司的事件中可以识别出[在纽蛋事件中使用的]略读代码,其基本代码相同。”。
“攻击者所更改的只是需要序列化以获取支付信息的表单名称和发送到的服务器,这次的主题是Newegg,而不是British Airways。”在Newegg案中,黑客使用了更小的略读代码“整整15行脚本”,因为它只需序列化一个表单。
如果您是攻击期间在网站上输入信用卡详细信息的Newegg客户之一,您应该立即联系您的银行,屏蔽您的支付卡,并请求更换。
然而,Magecart从流行服务中收集支付卡数据的方式相对较少,这表明Newegg可能不会是它的最后一个目标。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报