Ticketmaster和英國航空公司數據泄露事件 背后的臭名昭著的黑客組織現在已經成為受歡迎的計算機硬件和消費電子產品零售商Newegg的犧牲品。
Magecart黑客組織 設法滲透到 Newegg 網站并竊取了在2018年8月14日至9月18日期間輸入支付卡信息的所有客戶的信用卡詳細信息 。黑客 在Newegg網站的結賬頁面插入了幾行惡意Javascript代碼,這些網頁捕獲了在網站上進行購買的客戶的付款信息,然后將其發送到遠程服務器。
至少從2015年開始,Magecart黑客組織 于8月13日 注冊了一個名為 neweggstats(dot)com 的域名,類似于Newegg的合法域名newegg.com,并獲得了Comodo為其網站發布的域名SSL證書。
一天后,該小組將代碼插入付款處理頁面的Newegg網站,以便在付款頁面被點擊之前不會發揮作用。
因此,當客戶在購物車中添加產品,在第一步輸入他們的交貨信息并驗證他們的地址時,網站會將他們帶到付款處理頁面以輸入他們的信用卡信息。
一旦客戶在輸入他們的信用卡信息后點擊提交按鈕,撇取器代碼立即將數據副本發送到攻擊者的域,即neweggstats(dot)com,而不會中斷結賬過程。
這次攻擊影響了桌面和移動客戶,但目前尚不清楚有多少客戶實際受到此信用卡違規行為的打擊。
然而,考慮到每月有超過5000萬購物者訪問Newegg并且惡意代碼存在超過一個月,可以假設這個Magecart最新的卡片瀏覽活動可能會竊取數百萬Newegg客戶的付款信息,即使只有一小部分訪客購物。
本月早些時候,Magecart黑客組織突破了英國航空公司的網站及其移動應用程序,并設法從380,000名受害者處獲得了大量敏感的支付卡數據。
RiskIQ的研究人員說:“英國航空公司事件中可以識別出掠奪者代碼[在Newegg漏洞中使用],具有相同的基本代碼。”
“所有攻擊者都改變了它需要序列化以獲取支付信息的形式的名稱以及發送給它的服務器,這次以Newegg而不是英國航空公司為主題?!?/p>
在Newegg案例中,黑客使用較小的“整理15行腳本”的撇取器代碼,因為它只需要序列化一個表單。
如果您是在攻擊期間在網站上輸入信用卡詳細信息的Newegg客戶之一,您應立即聯系您的銀行,阻止您的支付卡,并要求更換。
然而,Magecart通過相對較少的努力從流行服務中獲取支付卡數據的方式表明Newegg可能不會成為其最后目標。