Magecar

Magecar Descrizione

script di skimmer malware magecart Magecart è il nome di vari gruppi criminali che dal 2015 cercano di raccogliere informazioni sulle carte di pagamento dai rivenditori online. La tecnica utilizzata da Magecart per raccogliere i dati consiste nell'installare uno script danneggiato sulle pagine Web che contengono moduli di pagamento, che raccoglieranno le informazioni mirate non appena l'acquirente le fornirà al negozio online.

L'ultimo attacco del gruppo Magecart ha preso di mira Puma, il web store australiano. Sebbene Puma sia stato avvisato dell'hack, sembra che i suoi amministratori non abbiano intrapreso alcuna azione per risolvere questa situazione minacciosa. Tuttavia, Magento, la piattaforma di eCommerce responsabile delle vendite di Puma, ha rilasciato una patch per una vulnerabilità espositiva presente nella sua versione 2.2, che è quella attualmente utilizzata nel negozio Web di Puma e questo potrebbe essere ciò che gli amministratori di Puma stavano aspettando per divulgare pubblicamente l'attacco .

Le proprietà polimorfiche di Magecart causano grande preoccupazione

Alla sua scoperta, Magecart è risultato essere polimorfico in cui può utilizzare uno script di esfiltrazione dei dati e presentarsi come uno script di Google Analytics o uno script noto per lo scopo che sembra legittimo. È noto che tali pratiche sono prevalenti nella comunità degli hacker informatici dove possono mascherare le minacce per essere un'entità legittima per impedire il rilevamento o il sospetto.

Gli attacchi al negozio Puma Australia sono uno dei tanti obiettivi di Magecart dove sembra agire come uno skimmer per raccogliere dati sui punti vendita o semplicemente raccogliere i dettagli della carta di credito dalle vendite elaborate. Ciò che i ricercatori e gli esperti di sicurezza informatica hanno scoperto è che il processo dello skimmer Magecart si è già iniettato in diversi siti di e-commerce basati su Magento. Molti dei siti di e-commerce, numerati a decine, hanno un'agenda sofisticata per automatizzare il flusso di lavoro del processo di scrematura in cui i pagamenti localizzati possono essere tracciati e riscossi automaticamente.

Le campagne Magecart stanno crescendo in numero ed efficacia

Le campagne Magecart sono cresciute di numero e si sospetta che siano migliaia in cui i siti compromessi infettati da script di skimming delle carte di pagamento potrebbero essere in attesa di processi di vendita e quindi cercare i dati del punto vendita.

L'attacco Magecart ha preso di mira 57 portali di pagamento e può raccogliere dati da eWAY Rapid, Payment Express, FatZebra in Australia e persino pagamenti tramite Pin. Tuttavia, gli attacchi Magecart non sono limitati all'Australia; ci sono state segnalazioni di questi attacchi in tutto il mondo.

I ricercatori di sicurezza hanno scoperto che centinaia di negozi Magento sono stati infettati da script skimmer dannosi. In effetti, siti come il negozio online della squadra NBA degli Atlanta Hawks sono stati tra quelli coinvolti nel percorso di Magecart. Al momento, non esiste una risposta definitiva sul numero di siti infettati da script skimmer dannosi. Tuttavia, ciò che è noto è che Magecart ha aperto un percorso implacabile alla distruzione sulla base della raccolta di dati di vendita online che possono essere successivamente sfruttati in modo da vendere i dati sul Dark Web, compromettere e accedere ai conti delle carte, fare addebiti fraudolenti con i dati raccolti, o portare a casi di furto di identità.

C'è una soluzione per Magecart?

L'architettura modulare di Magecart offre ai criminali informatici un percorso chiaro per infettare i sistemi con script skimmer dannosi. I dispositivi non protetti e privi di patch possono essere facilmente hackerati, ed è per questo che è così necessario mantenere tutto il software sempre aggiornato, non importa se hai un personal computer o se sei l'amministratore di una rete. Scongiurare un simile attacco sembra essere un'impresa difficile. Tuttavia, sarebbe necessario continuare su un percorso per utilizzare le risorse adeguate per proteggere i sistemi e le reti di siti Web dall'infezione di Magecart e dei suoi script dannosi.

A causa della potenziale calamità di Magecart e della sua futura portata su migliaia di siti Web di e-commerce, alcune entità hanno installato un negozio per fornire una difesa contro attacchi alla catena di approvvigionamento basati sul Web come Magecart. Assistendo a tali entità che creano difese e forniscono servizi per rimediare alla possibile sfortuna di un attacco Magecart, possiamo facilmente concludere che Magecart è potenzialmente una minaccia catastrofica che richiede tutta la nostra attenzione.

Post correlati