Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 642

Magecart-Angriff

Was ist Magecart-Angriff?

Magecart-AngriffKategorie digitaler Skimming-Angriffe, bei denen Kriminelle boesartiges JavaScript in E-Commerce-Checkout-Seiten einschleusen, um Zahlungsdaten waehrend der Eingabe zu stehlen.


Magecart ist ein von RiskIQ gepraegter Sammelbegriff fuer mehrere Gruppen, die sich auf clientseitiges Skimming von Onlineshops spezialisiert haben. Der Angreifer kompromittiert den Webstack des Haendlers - Magento-Admin, Third-Party-Tag, CDN, S3-Bucket oder Analytics-Skript - und injiziert JavaScript, das Formulardaten der Checkout-Seite still an eine vom Angreifer kontrollierte Domain sendet. Da der Skimmer im Kundenbrowser laeuft, sehen ihn Zahlungsdienstleister und serverseitige Kontrollen nicht. Bekannte Opfer: British Airways (2018, 380.000 Karten), Ticketmaster, Newegg sowie viele Shopify- und WooCommerce-Shops. Schutz: Content Security Policy, Subresource Integrity, Third-Party-Skript-Monitoring und PCI-DSS-v4.0-Anforderungen 6.4.3 und 11.6.1.

Beispiele

  1. 01

    British Airways 2018: Angreifer veraenderten eine Modernizr-Bibliothek und stahlen 380.000 Kartennummern.

  2. 02

    Ticketmaster 2018: ein kompromittiertes Drittanbieter-Chatbot-Skript (Inbenta) leakte Zahlungsdaten.

Häufige Fragen

Was ist Magecart-Angriff?

Kategorie digitaler Skimming-Angriffe, bei denen Kriminelle boesartiges JavaScript in E-Commerce-Checkout-Seiten einschleusen, um Zahlungsdaten waehrend der Eingabe zu stehlen. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.

Was bedeutet Magecart-Angriff?

Kategorie digitaler Skimming-Angriffe, bei denen Kriminelle boesartiges JavaScript in E-Commerce-Checkout-Seiten einschleusen, um Zahlungsdaten waehrend der Eingabe zu stehlen.

Wie funktioniert Magecart-Angriff?

Magecart ist ein von RiskIQ gepraegter Sammelbegriff fuer mehrere Gruppen, die sich auf clientseitiges Skimming von Onlineshops spezialisiert haben. Der Angreifer kompromittiert den Webstack des Haendlers - Magento-Admin, Third-Party-Tag, CDN, S3-Bucket oder Analytics-Skript - und injiziert JavaScript, das Formulardaten der Checkout-Seite still an eine vom Angreifer kontrollierte Domain sendet. Da der Skimmer im Kundenbrowser laeuft, sehen ihn Zahlungsdienstleister und serverseitige Kontrollen nicht. Bekannte Opfer: British Airways (2018, 380.000 Karten), Ticketmaster, Newegg sowie viele Shopify- und WooCommerce-Shops. Schutz: Content Security Policy, Subresource Integrity, Third-Party-Skript-Monitoring und PCI-DSS-v4.0-Anforderungen 6.4.3 und 11.6.1.

Wie schützt man sich gegen Magecart-Angriff?

Schutzmaßnahmen gegen Magecart-Angriff kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Magecart-Angriff?

Übliche alternative Bezeichnungen: Web-Skimming, Digitales Skimming.

Verwandte Begriffe