Невідомі зловмисники  заразили  низку магазинів електронної комерції за допомогою спеціального скімера банківських карток, призначеного для передачі даних, викрадених раніше програмою для крадіжки карток, які проходять через платіжну систему Magento. Про це повідомляє BleepingComputer.

Скімери банківсьrих карток (відомі як сценарії Magecart) – це скрипти JavaScript, які групи кіберзлочинності, відомі як групи Magecart, вводять в зламані веб-сайти електронної комерції в рамках атак веб-скімінгу. Їх кінцева мета – викрасти платіжну та особисту інформацію, надіслану клієнтами зламаних магазинів, та зібрати її на віддалених серверах під їхнім контролем.

Дослідники безпеки з компанії Malwarebytes виявили один незвичайний скімер, коли розслідували масштабну хвилю зараження Інтернет-магазинів скімером Magento 1 (платіжна система, яка більше не підтримується через численні уразливості). Навіть незважаючи на те, що в одному і тому ж інтернет-магазині виявити декілька сценаріїв скімера карток, цей вирізнявся своєю вузькоспеціалізованою природою.

“Хакери розробили версію свого сценарію, в якій відомо про сайти, які вже заражені скімерами Magento 1”, – пояснює один з керівників Malwarebytes, керівник відділу розвідки загроз Жером Сегура, у звіті. “Цей другий скімер просто збиратиме дані кредитної картки з уже існуючої підробленої форми, введеної попередніми зловмисниками”.

І зусилля зловмисників, яких вони доклали, щоб отримати фінансову інформацію про клієнтів інтернет-магазину, на цьому не зупинилися: вони також розгорнули другу версію свого скімера, призначеного для введення полів форми оплати, які  імітують законну платіжну систему магазину.

Важливо зауважити, що в одному випадку роздрібний торговець, котрий постраждав від цієї атаки, сам використовував нелегальне програмне забезпечення Magento 1 у своїх інтернет-магазинах у Франції, Великобританії, Німеччині та Іспанії, які були скомпрометовані приблизно тієї ж дати, що і інші випадки, зафіксовані сканерами Malwarebytes.

Скімер, розгорнутий першою групою  хакерів, які зламали сайти Costway, ввів власні поля для збору даних на сторінках оформлення сайтів. А друга група хакерів завантажила  користувальницькі скімери з безпеки securityxx [.] Top – той, який безпосередньо збирає дані з уже наявного скімера, а другий, який активується, якщо магазин очищений від шкідливого коду, введеного під час зламу Magento 1.

Як підкреслює компанія Sophos, дві  хакерські групи встановили три окремі скімери кредитних карток після компрометації магазинів Costway:

  1. Скімер Magento 1  безпосередньо на сторінці оформлення замовлення;
  2. Спеціальний скімер (securityxx [.] Top / security.js), який краде у скімера Magento 1;
  3. Спеціальний скімер (securityxx [.] Top / costway.js), який змінює законний iframe платежу.

“Велика кількість сайтів з Magento 1 було зламано, але ці зусилля не обов’язково монетизуються”, – додав Сегура. “Інші хакери, які хочуть отримати доступ, безсумнівно, намагатимуться ввести власний шкідливий код. Коли це трапляється, ми бачимо злочинців, які намагаються отримати доступ до одних і тих самих ресурсів, а іноді і борються між собою”.

Malwarebytes повідомили Costway про те, що їхні магазини скомпрометовані та заражені скімерами кредитних карток, але веб-сайт costway [.] Fr все ще зламаний.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Як виправити повільний Wi-Fi? ПОРАДИ

Як дізнатися, які дані Google знає про Вас і видалити їх? – ІНСТРУКЦІЯ

Як не стати жертвою кібератаки? ПОРАДИ

Чи варто користуватися WhatsApp? П’ять правил безпеки від найбільш розшукуваного хакера світу

П’ять небезпечних типів файлів, що можуть містити шкідливе ПЗ

Що таке Google Assistant та що він може робити?

Нагадаємо, Apple займається розробкою, яка буде розрізняти користувачів смартфонів за новою технологією. Йдеться про так звану теплову карту особи, яка, як і відбитки пальців, є унікальною. Обдурити цю систему захисту буде практично неможливо.

Також корпорація Microsoft випускає вбудований генератор паролів та функцію моніторингу витоків облікових даних у системах Windows та macOS, що працюють з останньою версією Microsoft Edge.

Окрім цього, багатофункціональний “шкідник” VPNFilter, якому вдалося інфікувати 500 тисяч роутерів у 54 країнах, хоч і був дезактивований два роки тому, однак досі не вичищений із сотень мереж. Такі невтішні результати чергової перевірки, яку провели дослідники з Trend Micro.

До речі, викрадена база даних, яка містить імена, адреси електронної пошти та паролі користувачів Nitro PDF, безкоштовно розповсюджується в Мережі. Загалом база даних налічує понад 77 мільйонів записів.