Aggiornamenti recenti Gennaio 26th, 2023 2:30 PM
Ott 07, 2016 Marco Schiaffino Attacchi, Keylogger, Minacce, News, Vulnerabilità 0
I siti compromessi sarebbero centinaia, molti dei quali basati sulla piattaforma Magento. Il keylogger invia ai pirati informatici dati delle carte di credito inseriti dagli utenti.
Il sistema più rapido per rubare i dati delle carte di credito? Facile: prenderli da un sito di e-commerce. Al posto di cercare di violare i database introducendosi nel sistema, però, i criminali questa volta hanno pensato bene di manomettere il sito inserendo un keylogger nella pagina Web.
Stando a quanto riportato da RiskIQ, si tratterebbe di un codice JavaScript che è stato inoculato nei siti e che comunica via HTTPS con un server remoto gestito direttamente dai cyber-criminali.
Il malware, battezzato MageCart, è in grado di registrare tutte le informazioni riguardanti i sistemi di pagamento inseriti dagli utenti ed esfiltrarli attraverso la connessione sicura al server gestito dai pirati.
I siti compromessi, che secondo i ricercatori sarebbero centinaia, utilizzano diverse piattaforme di e-commerce tra cui Magento, PowerFront e OpenCart.
La tecnica non è una novità: già lo scorso maggio lo stesso sistema era stato usato per compromettere il sito di Everlast Worldwide Inc., azienda statunitense produttrice di articoli sportivi.
Tra i siti vittima dell’attacco anche il sito di e-commerce del celebre marchio sportivo Everlast.
In quell’occasione gli analisti avevano notato alcune caratteristiche peculiari della campagna di frodi online. In particolare, la personalizzazione del codice JavaScript (che era stato rinominato “everlast.js”) utilizzata per fare in modo che avesse più possibilità di passare inosservato.
In seguito, i ricercatori hanno potuto analizzare in maniera più approfondita il codice usato dai cyber-criminali, arrivando alla conclusione che, in alcuni casi, questo arrivasse a modificare i moduli per l’inserimento dei dati in modo da poter sottrarre informazioni personali aggiuntive rispetto a quelle richieste dal sito originale.
L’attacco non ha una caratterizzazione geografica precisa: i siti compromessi, infatti, hanno una distribuzione molto variegata, che spazia dall’Inghilterra all’Australia, passando per l’Arabia Saudita e la Germania.
Gen 11, 2023 0
Dic 10, 2022 0
Nov 10, 2022 0
Feb 15, 2022 0
Gen 26, 2023 0
Gen 26, 2023 0
Gen 25, 2023 0
Gen 25, 2023 0
Gen 26, 2023 0
Unit 42, il Threat Intelligence Team di Palo Alto Networks...Gen 23, 2023 0
L’Attack Surface Management comprende...Gen 18, 2023 0
Non solo le imprese vengono colpite da attacchi...Gen 17, 2023 0
Da quando lo scorso novembre OpenAI ha rilasciato ChatGPT,...Gen 16, 2023 0
Negli ultimi anni il numero e la pericolosità delle...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Gen 26, 2023 0
Nel tentativo di ridurre gli attacchi a Excel, Microsoft...Gen 26, 2023 0
Kaspersky ha condiviso un’analisi che sottolinea le sfide...Gen 25, 2023 0
Eran Shimony e Omer Tsarfati, ricercatori dei CyberArk...Gen 25, 2023 0
NVIDIA ha annunciato la disponibilità di un nuovo...Gen 24, 2023 0
Nozomi Networks Labs ha pubblicato il nuovo OT/IoT Security...