Aggiornamenti recenti Aprile 30th, 2025 9:31 AM
Ott 07, 2016 Marco Schiaffino Attacchi, Keylogger, Minacce, News, Vulnerabilità 0
I siti compromessi sarebbero centinaia, molti dei quali basati sulla piattaforma Magento. Il keylogger invia ai pirati informatici dati delle carte di credito inseriti dagli utenti.
Il sistema più rapido per rubare i dati delle carte di credito? Facile: prenderli da un sito di e-commerce. Al posto di cercare di violare i database introducendosi nel sistema, però, i criminali questa volta hanno pensato bene di manomettere il sito inserendo un keylogger nella pagina Web.
Stando a quanto riportato da RiskIQ, si tratterebbe di un codice JavaScript che è stato inoculato nei siti e che comunica via HTTPS con un server remoto gestito direttamente dai cyber-criminali.
Il malware, battezzato MageCart, è in grado di registrare tutte le informazioni riguardanti i sistemi di pagamento inseriti dagli utenti ed esfiltrarli attraverso la connessione sicura al server gestito dai pirati.
I siti compromessi, che secondo i ricercatori sarebbero centinaia, utilizzano diverse piattaforme di e-commerce tra cui Magento, PowerFront e OpenCart.
La tecnica non è una novità: già lo scorso maggio lo stesso sistema era stato usato per compromettere il sito di Everlast Worldwide Inc., azienda statunitense produttrice di articoli sportivi.
Tra i siti vittima dell’attacco anche il sito di e-commerce del celebre marchio sportivo Everlast.
In quell’occasione gli analisti avevano notato alcune caratteristiche peculiari della campagna di frodi online. In particolare, la personalizzazione del codice JavaScript (che era stato rinominato “everlast.js”) utilizzata per fare in modo che avesse più possibilità di passare inosservato.
In seguito, i ricercatori hanno potuto analizzare in maniera più approfondita il codice usato dai cyber-criminali, arrivando alla conclusione che, in alcuni casi, questo arrivasse a modificare i moduli per l’inserimento dei dati in modo da poter sottrarre informazioni personali aggiuntive rispetto a quelle richieste dal sito originale.
L’attacco non ha una caratterizzazione geografica precisa: i siti compromessi, infatti, hanno una distribuzione molto variegata, che spazia dall’Inghilterra all’Australia, passando per l’Arabia Saudita e la Germania.
Ott 10, 2024 0
Mag 24, 2024 0
Ott 23, 2023 0
Mar 10, 2023 0
Apr 30, 2025 0
Apr 29, 2025 0
Apr 28, 2025 0
Apr 24, 2025 0
Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 30, 2025 0
Quest’anno la RSA Conference, il più grande evento...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 28, 2025 0
Una delle ultime patch di Windows, rilasciata per risolvere...Apr 24, 2025 0
I ricercatori di Dr. Web, fornitore russo di software...Apr 23, 2025 0
A sei anni dal primo annuncio, Google ha deciso di...