Aggiornamenti recenti Luglio 10th, 2025 2:02 PM
Ott 07, 2016 Marco Schiaffino Attacchi, Keylogger, Minacce, News, Vulnerabilità 0
I siti compromessi sarebbero centinaia, molti dei quali basati sulla piattaforma Magento. Il keylogger invia ai pirati informatici dati delle carte di credito inseriti dagli utenti.
Il sistema più rapido per rubare i dati delle carte di credito? Facile: prenderli da un sito di e-commerce. Al posto di cercare di violare i database introducendosi nel sistema, però, i criminali questa volta hanno pensato bene di manomettere il sito inserendo un keylogger nella pagina Web.
Stando a quanto riportato da RiskIQ, si tratterebbe di un codice JavaScript che è stato inoculato nei siti e che comunica via HTTPS con un server remoto gestito direttamente dai cyber-criminali.
Il malware, battezzato MageCart, è in grado di registrare tutte le informazioni riguardanti i sistemi di pagamento inseriti dagli utenti ed esfiltrarli attraverso la connessione sicura al server gestito dai pirati.
I siti compromessi, che secondo i ricercatori sarebbero centinaia, utilizzano diverse piattaforme di e-commerce tra cui Magento, PowerFront e OpenCart.
La tecnica non è una novità: già lo scorso maggio lo stesso sistema era stato usato per compromettere il sito di Everlast Worldwide Inc., azienda statunitense produttrice di articoli sportivi.
Tra i siti vittima dell’attacco anche il sito di e-commerce del celebre marchio sportivo Everlast.
In quell’occasione gli analisti avevano notato alcune caratteristiche peculiari della campagna di frodi online. In particolare, la personalizzazione del codice JavaScript (che era stato rinominato “everlast.js”) utilizzata per fare in modo che avesse più possibilità di passare inosservato.
In seguito, i ricercatori hanno potuto analizzare in maniera più approfondita il codice usato dai cyber-criminali, arrivando alla conclusione che, in alcuni casi, questo arrivasse a modificare i moduli per l’inserimento dei dati in modo da poter sottrarre informazioni personali aggiuntive rispetto a quelle richieste dal sito originale.
L’attacco non ha una caratterizzazione geografica precisa: i siti compromessi, infatti, hanno una distribuzione molto variegata, che spazia dall’Inghilterra all’Australia, passando per l’Arabia Saudita e la Germania.
Ott 10, 2024 0
Mag 24, 2024 0
Ott 23, 2023 0
Mar 10, 2023 0
Lug 10, 2025 0
Lug 09, 2025 0
Lug 08, 2025 0
Lug 07, 2025 0
Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 10, 2025 0
Un nuovo gruppo APT entra nei radar dei ricercatori di...Lug 09, 2025 0
Un gruppo di cybercriminali ha rubato circa 140 milioni...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 07, 2025 0
Da giovedì scorso Ingram Micro sta soffrendo per via di...Lug 07, 2025 0
Nella settimana appena trascorsa, il CERT-AGID ha...