(Crédit : Macrovector/Shutterstock)

Tandis qu'acheter des choses sur l'Internet a de façon constante obtenu plus bloqué au cours des années, quelques intrus avaient combattu cela beaucoup plus dur pour arrêter votre information de paiement et pour l'employer pour eux-mêmes. Cybersecurity RiskIQ ferme signale qu'un groupe appelé Magecart a juste effectué une autre de ce genre attaque, cette fois sur le client d'aggregator de revue de client approuvé.

Quand RiskIQ a rendu compte la première fois de ce phénomène en juillet, il a indiqué sinistre, « [W] e a découvert que ce n'était pas un événement unique comme au commencement rapporté, mais une partie d'une campagne de carte-écrémage de crédit numérique massif par le groupe Magecart de menace affectant les emplacements 800 finis d'e-commerce autour du monde. » Les cibles ont inclus Ticketmaster, British Airways, et Newegg.

VOYEZ: 50 million de comptes de Facebook obtiennent entaillés, et Facebook ne semble pas savoir pourquoi

La dernière attaque a porté sur le client approuvé, un service payé qui rassemble des revues de client et Packages ils pour des clients, entre autres. Magecart a inséré un certain code de programmation de Javascript malveillant dans le système de la transaction Processing de ce service, apparemment avec l'intention de rassembler l'information de paiement par carte de crédit.

Chercheur » Yonathan Klijnsma le « de la menace de RiskIQ dit, « dès l'abord le matin du 15 septembre, RiskIQ a reçu un avis d'incident concernant Magecart. Bien qu'on nous annonce d'heure en heure, ce domaine (et URL affecté) ont attiré notre attention. « 

Selon Klijnsma, cette attaque était particulièrement intéressante parce que les intrus ont brièvement fait l'erreur de l'empâtage en tout code de programmation cru qui exécute l'opération de Skim, plutôt que de la masquer avec une technique a appelé l'obscurcissement de code. RiskIQ a capturé le code cru et va sans doute au-dessus de lui avec un peigne aux dents fines. Il a également contacté le client approuvé pour l'aider avec la remédiation (le processus de fixer une infraction de sécurité).

SUIVEZ Download.com sur Twitter pour toutes dernières nouvelles d'APP.

Avec reconnaissance, Klijnsma pouvait déterminer que les dommages étaient limités pour un certain nombre de raisons. On, les caddies numériques commencent à bloquer le tiers Javascript à partir du chargement sur ces sections de leurs sites Web. Deux, « la plupart des clients approuvés par client n'ont pas eu le manuscrit effectué à leurs pages réelles de contrôle. » Et trois, le code malveillant ont été visés une gamme étroite des mots-clés situés dans l'URL d'un site Web.

Klijnsma note également que CDNs (réseaux contents de la livraison) peut causer des questions. Avec un CDN, un tiers tire fondamentalement une copie de votre site Web (avec votre approbation) et de magasins il sur des serveurs à un autre endroit physique, au cas où votre emplacement obtiendrait le coup avec un niveau du trafic qu'il ne peut pas manipuler -- ou au cas où le CDN pourrait fournir une meilleure proximité géographique pour le visiteur d'emplacement, qui aide avec des choses comme les jets visuels et le jeu en ligne.

CDNs fonctionnent plus ou moins invisiblement à l'utilisateur, parce que l'URL ne change pas, seulement l'endroit physique des serveurs de l'emplacement. Et magasin de CDNs que leur emplacement copie dans ce qui s'appelle une cachette -- mais ces cachettes ne peuvent être mises à jour fréquemment. Si c'est le cas, quelqu'un peut aller à votre emplacement caché dans un CDN et voir la version plus ancienne de lui que contient le code malveillant inséré par quelqu'un d'autre.

Pour cette raison, RiskIQ recommande que les sites Web affectés dégagent toutes leurs cachettes de CDN en cas d'une infraction comme celle-ci.

Klijnsma s'ajoute, « Word au sage: Si vous possédez une compagnie d'e-commerce, il est dans de meilleurs habitudes d'enlever le tiers code de vos pages de contrôle autant que possible. « 

Traiteurs

  • Cybersecurity RiskIQ ferme signale qu'un groupe appelé Magecart a juste exécuté une carte de crédit écrémant l'attaque sur le client d'aggregator de revue de client approuvé.
  • Avec reconnaissance, l'attaque semble avoir été limitée dans la portée et avoir été repèrée assez rapidement. Cependant, c'est un d'un nombre croissant d'attaques ambitieuses sur les systèmes en ligne de caddie -- les cibles ont inclus Ticketmaster, British Airways, et Newegg.

Voyez également

Tom McNamara est un rédacteur aîné pour Download.com de CNET. Il couvre principalement Windows, mobile et sécurité de DeskTop, jeux, Google, services coulants, et médias sociaux. Tom était également un rédacteur au maximum PC et allumage, et son travail est apparu sur CNET, PC Gamer, MSN.com, et Salon.com. Il est également déraisonnablement fier qu'il a maintenu le même téléphone pendant plus de deux années.