Aggiornamenti recenti Ottobre 15th, 2025 9:00 AM
Ott 07, 2016 Marco Schiaffino Attacchi, Keylogger, Minacce, News, Vulnerabilità 0
I siti compromessi sarebbero centinaia, molti dei quali basati sulla piattaforma Magento. Il keylogger invia ai pirati informatici dati delle carte di credito inseriti dagli utenti.
Il sistema più rapido per rubare i dati delle carte di credito? Facile: prenderli da un sito di e-commerce. Al posto di cercare di violare i database introducendosi nel sistema, però, i criminali questa volta hanno pensato bene di manomettere il sito inserendo un keylogger nella pagina Web.
Stando a quanto riportato da RiskIQ, si tratterebbe di un codice JavaScript che è stato inoculato nei siti e che comunica via HTTPS con un server remoto gestito direttamente dai cyber-criminali.
Il malware, battezzato MageCart, è in grado di registrare tutte le informazioni riguardanti i sistemi di pagamento inseriti dagli utenti ed esfiltrarli attraverso la connessione sicura al server gestito dai pirati.
I siti compromessi, che secondo i ricercatori sarebbero centinaia, utilizzano diverse piattaforme di e-commerce tra cui Magento, PowerFront e OpenCart.
La tecnica non è una novità: già lo scorso maggio lo stesso sistema era stato usato per compromettere il sito di Everlast Worldwide Inc., azienda statunitense produttrice di articoli sportivi.
Tra i siti vittima dell’attacco anche il sito di e-commerce del celebre marchio sportivo Everlast.
In quell’occasione gli analisti avevano notato alcune caratteristiche peculiari della campagna di frodi online. In particolare, la personalizzazione del codice JavaScript (che era stato rinominato “everlast.js”) utilizzata per fare in modo che avesse più possibilità di passare inosservato.
In seguito, i ricercatori hanno potuto analizzare in maniera più approfondita il codice usato dai cyber-criminali, arrivando alla conclusione che, in alcuni casi, questo arrivasse a modificare i moduli per l’inserimento dei dati in modo da poter sottrarre informazioni personali aggiuntive rispetto a quelle richieste dal sito originale.
L’attacco non ha una caratterizzazione geografica precisa: i siti compromessi, infatti, hanno una distribuzione molto variegata, che spazia dall’Inghilterra all’Australia, passando per l’Arabia Saudita e la Germania.
Ott 10, 2024 0
Mag 24, 2024 0
Ott 23, 2023 0
Mar 10, 2023 0
Ott 15, 2025 0
Ott 14, 2025 0
Ott 14, 2025 0
Ott 13, 2025 0
Ott 15, 2025 0
Aumentare la complessità delle password, richiedendo...Ott 01, 2025 0
Secondo l’ultima ricerca di FireMon, azienda di...Set 25, 2025 0
Tra le conseguenze più impattanti degli attacchi...Set 17, 2025 0
La minaccia di MuddyWater non si arresta, anzi: negli...Set 12, 2025 0
L’intelligenza artificiale diventa non solo...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ott 15, 2025 0
Aumentare la complessità delle password, richiedendo...Ott 14, 2025 0
Dopo quasi trent’anni di attività nel mondo della...Ott 14, 2025 0
In un nuovo post sul proprio blog, Apple ha espresso...Ott 13, 2025 0
I ricercatori di Cisco Talos hanno confermato che...Ott 13, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha...