Ticketmaster和英國(guó)航空公司數(shù)據(jù)泄露事件 背后的臭名昭著的黑客組織現(xiàn)在已經(jīng)成為受歡迎的計(jì)算機(jī)硬件和消費(fèi)電子產(chǎn)品零售商N(yùn)ewegg的犧牲品。
Magecart黑客組織 設(shè)法滲透到 Newegg 網(wǎng)站并竊取了在2018年8月14日至9月18日期間輸入支付卡信息的所有客戶(hù)的信用卡詳細(xì)信息 。黑客 在Newegg網(wǎng)站的結(jié)賬頁(yè)面插入了幾行惡意Javascript代碼,這些網(wǎng)頁(yè)捕獲了在網(wǎng)站上進(jìn)行購(gòu)買(mǎi)的客戶(hù)的付款信息,然后將其發(fā)送到遠(yuǎn)程服務(wù)器。
至少?gòu)?015年開(kāi)始,Magecart黑客組織 于8月13日 注冊(cè)了一個(gè)名為 neweggstats(dot)com 的域名,類(lèi)似于Newegg的合法域名newegg.com,并獲得了Comodo為其網(wǎng)站發(fā)布的域名SSL證書(shū)。
一天后,該小組將代碼插入付款處理頁(yè)面的Newegg網(wǎng)站,以便在付款頁(yè)面被點(diǎn)擊之前不會(huì)發(fā)揮作用。
因此,當(dāng)客戶(hù)在購(gòu)物車(chē)中添加產(chǎn)品,在第一步輸入他們的交貨信息并驗(yàn)證他們的地址時(shí),網(wǎng)站會(huì)將他們帶到付款處理頁(yè)面以輸入他們的信用卡信息。
一旦客戶(hù)在輸入他們的信用卡信息后點(diǎn)擊提交按鈕,撇取器代碼立即將數(shù)據(jù)副本發(fā)送到攻擊者的域,即neweggstats(dot)com,而不會(huì)中斷結(jié)賬過(guò)程。
這次攻擊影響了桌面和移動(dòng)客戶(hù),但目前尚不清楚有多少客戶(hù)實(shí)際受到此信用卡違規(guī)行為的打擊。
然而,考慮到每月有超過(guò)5000萬(wàn)購(gòu)物者訪問(wèn)Newegg并且惡意代碼存在超過(guò)一個(gè)月,可以假設(shè)這個(gè)Magecart最新的卡片瀏覽活動(dòng)可能會(huì)竊取數(shù)百萬(wàn)Newegg客戶(hù)的付款信息,即使只有一小部分訪客購(gòu)物。
本月早些時(shí)候,Magecart黑客組織突破了英國(guó)航空公司的網(wǎng)站及其移動(dòng)應(yīng)用程序,并設(shè)法從380,000名受害者處獲得了大量敏感的支付卡數(shù)據(jù)。
RiskIQ的研究人員說(shuō):“英國(guó)航空公司事件中可以識(shí)別出掠奪者代碼[在Newegg漏洞中使用],具有相同的基本代碼。”
“所有攻擊者都改變了它需要序列化以獲取支付信息的形式的名稱(chēng)以及發(fā)送給它的服務(wù)器,這次以Newegg而不是英國(guó)航空公司為主題。”
在Newegg案例中,黑客使用較小的“整理15行腳本”的撇取器代碼,因?yàn)樗恍枰蛄谢粋€(gè)表單。
如果您是在攻擊期間在網(wǎng)站上輸入信用卡詳細(xì)信息的Newegg客戶(hù)之一,您應(yīng)立即聯(lián)系您的銀行,阻止您的支付卡,并要求更換。
然而,Magecart通過(guò)相對(duì)較少的努力從流行服務(wù)中獲取支付卡數(shù)據(jù)的方式表明Newegg可能不會(huì)成為其最后目標(biāo)。