电商网站遭黑客入侵 在植入界面插入JS代码 数百万客户信息泄露

Ticketmaster和英国航空公司数据泄露事件 背后的臭名昭着的黑客组织现在已经成为受欢迎的计算机硬件和消费电子产品零售商Newegg的牺牲品。

Magecart黑客组织 设法渗透到 Newegg 网站并窃取了在2018年8月14日至9月18日期间输入支付卡信息的所有客户的信用卡详细信息 。黑客 在Newegg网站的结账页面插入了几行恶意Javascript代码,这些网页捕获了在网站上进行购买的客户的付款信息,然后将其发送到远程服务器。

黑客在支付界面插入JS代码并做了SSL认证

至少从2015年开始,Magecart黑客组织 于8月13日 注册了一个名为 neweggstats(dot)com 的域名,类似于Newegg的合法域名newegg.com,并获得了Comodo为其网站发布的域名SSL证书。

一天后,该小组将代码插入付款处理页面的Newegg网站,以便在付款页面被点击之前不会发挥作用。

因此,当客户在购物车中添加产品,在第一步输入他们的交货信息并验证他们的地址时,网站会将他们带到付款处理页面以输入他们的信用卡信息。

一旦客户在输入他们的信用卡信息后点击提交按钮,撇取器代码立即将数据副本发送到攻击者的域,即neweggstats(dot)com,而不会中断结账过程。

Newegg Hack可能影响数百万客户

这次攻击影响了桌面和移动客户,但目前尚不清楚有多少客户实际受到此信用卡违规行为的打击。

然而,考虑到每月有超过5000万购物者访问Newegg并且恶意代码存在超过一个月,可以假设这个Magecart最新的卡片浏览活动可能会窃取数百万Newegg客户的付款信息,即使只有一小部分访客购物。

本月早些时候,Magecart黑客组织突破了英国航空公司的网站及其移动应用程序,并设法从380,000名受害者处获得了大量敏感的支付卡数据。

RiskIQ的研究人员说:“英国航空公司事件中可以识别出掠夺者代码[在Newegg漏洞中使用],具有相同的基本代码。”

“所有攻击者都改变了它需要序列化以获取支付信息的形式的名称以及发送给它的服务器,这次以Newegg而不是英国航空公司为主题。”

在Newegg案例中,黑客使用较小的“整理15行脚本”的撇取器代码,因为它只需要序列化一个表单。

如果您是在攻击期间在网站上输入信用卡详细信息的Newegg客户之一,您应立即联系您的银行,阻止您的支付卡,并要求更换。

然而,Magecart通过相对较少的努力从流行服务中获取支付卡数据的方式表明Newegg可能不会成为其最后目标。

上一篇:这次不是Mirai的变种:针对新型Botnet Torii的分析

下一篇:中国如何利用微型芯片渗透美国公司