Aggiornamenti recenti Dicembre 4th, 2025 10:32 AM
Lug 12, 2019 Marco Schiaffino Attacchi, Gestione dati, Hacking, In evidenza, Intrusione, Malware, News, RSS 0
Il furto dei dati delle carte di credito rimane un grande classico della pirateria informatica e i protagonisti assoluti in questo settore sono i gruppi che gli esperti di sicurezza hanno battezzato con il nome di MageCart.
Si tratta di diversi gruppi di cyber-criminali, spesso in competizione tra loro, che prendono di mira i siti Internet che offrono servizi a pagamento (dall’e-commerce ai servizi) per inserire all’interno delle loro pagine un JavaScript che agisce come skimmer, rubando i dati delle carte di credito inseriti dai clienti.
In passato, i MageCart hanno messo a segno colpi clamorosi come quello a British Airways o a Forbes e di solito il loro modus operandi prevede attacchi mirati attentamente pianificati.
Come spiegano in un report i ricercatori di RiskIQ, adesso è comparso un nuovo gruppo che usa una strategia diversa. I pirati, secondo quanto riporta Yonathan Klijnsma, prende di mira i bucket S3 di Amazon che gli amministratori non proteggono adeguatamente per spargere a piene mani il loro script malevolo, modificando tutti i JavaScript che trovano.

Insomma: la nuova tecnica prevede di “sparare nel mucchio” utilizzando dei sistemi automatizzati. Chiaramente il livello di successo di questa tecnica, almeno da un punto di vista statistico, è piuttosto basso. Lo skimmer usato dai MageCart, infatti, funziona solo se i JavaScript infettati contengono un sistema di pagamento.
Dal punto di vista dei risultati complessivi, però, i pirati non si possono lamentare. Secondo i ricercatori di RiskIQ, con questa tecnica sono riusciti a infettare più di 17.000 siti Web.
Questo “successo” si spiega con il tipo di vittime che gli hacker sono riusciti a colpire. Tra queste, infatti, ci sono società come Picreel, Alpaca Forms, AppLixir, RYVIU, OmniKick, eGain e AdMaxim, che forniscono servizi a numerosi siti Internet.
Infettando i file presenti sui loro bucket, i MageCart hanno di conseguenza innescato un “effetto domino” che ha travolto rapidamente migliaia di siti collegati alle vittime principali, attraverso un meccanismo simile a quello della supply chain.
Mag 21, 2025 0
Mar 28, 2025 0
Ago 28, 2024 0
Ott 03, 2022 0
Dic 04, 2025 0
Dic 03, 2025 0
Dic 02, 2025 0
Dic 01, 2025 0
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
Nov 24, 2025 0
Analizzando DeepSeek R1, un potente LLM dell’omonima...
Nov 21, 2025 0
Lo scorso marzo Skybox Security, società israeliana di...
Nov 19, 2025 0
Di recente la Threat Research Unit di Acronis ha analizzato...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 04, 2025 0
Dark Telegram, il regno dei canali clandestini, non sembra...
Dic 03, 2025 0
I ricercatori di JFrog Security Research hanno...
Dic 02, 2025 0
Una campagna durata sette anni che ha infettato 4.3...
Dic 01, 2025 0
Coupang, colosso del retail sud-coreano, ha confermato di...
Dic 01, 2025 0
Nel periodo compreso tra il 22 e il 28 novembre,...
