Magecart-Angriff
Was ist Magecart-Angriff?
Magecart-AngriffKategorie digitaler Skimming-Angriffe, bei denen Kriminelle boesartiges JavaScript in E-Commerce-Checkout-Seiten einschleusen, um Zahlungsdaten waehrend der Eingabe zu stehlen.
Magecart ist ein von RiskIQ gepraegter Sammelbegriff fuer mehrere Gruppen, die sich auf clientseitiges Skimming von Onlineshops spezialisiert haben. Der Angreifer kompromittiert den Webstack des Haendlers - Magento-Admin, Third-Party-Tag, CDN, S3-Bucket oder Analytics-Skript - und injiziert JavaScript, das Formulardaten der Checkout-Seite still an eine vom Angreifer kontrollierte Domain sendet. Da der Skimmer im Kundenbrowser laeuft, sehen ihn Zahlungsdienstleister und serverseitige Kontrollen nicht. Bekannte Opfer: British Airways (2018, 380.000 Karten), Ticketmaster, Newegg sowie viele Shopify- und WooCommerce-Shops. Schutz: Content Security Policy, Subresource Integrity, Third-Party-Skript-Monitoring und PCI-DSS-v4.0-Anforderungen 6.4.3 und 11.6.1.
● Beispiele
- 01
British Airways 2018: Angreifer veraenderten eine Modernizr-Bibliothek und stahlen 380.000 Kartennummern.
- 02
Ticketmaster 2018: ein kompromittiertes Drittanbieter-Chatbot-Skript (Inbenta) leakte Zahlungsdaten.
● Häufige Fragen
Was ist Magecart-Angriff?
Kategorie digitaler Skimming-Angriffe, bei denen Kriminelle boesartiges JavaScript in E-Commerce-Checkout-Seiten einschleusen, um Zahlungsdaten waehrend der Eingabe zu stehlen. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.
Was bedeutet Magecart-Angriff?
Kategorie digitaler Skimming-Angriffe, bei denen Kriminelle boesartiges JavaScript in E-Commerce-Checkout-Seiten einschleusen, um Zahlungsdaten waehrend der Eingabe zu stehlen.
Wie funktioniert Magecart-Angriff?
Magecart ist ein von RiskIQ gepraegter Sammelbegriff fuer mehrere Gruppen, die sich auf clientseitiges Skimming von Onlineshops spezialisiert haben. Der Angreifer kompromittiert den Webstack des Haendlers - Magento-Admin, Third-Party-Tag, CDN, S3-Bucket oder Analytics-Skript - und injiziert JavaScript, das Formulardaten der Checkout-Seite still an eine vom Angreifer kontrollierte Domain sendet. Da der Skimmer im Kundenbrowser laeuft, sehen ihn Zahlungsdienstleister und serverseitige Kontrollen nicht. Bekannte Opfer: British Airways (2018, 380.000 Karten), Ticketmaster, Newegg sowie viele Shopify- und WooCommerce-Shops. Schutz: Content Security Policy, Subresource Integrity, Third-Party-Skript-Monitoring und PCI-DSS-v4.0-Anforderungen 6.4.3 und 11.6.1.
Wie schützt man sich gegen Magecart-Angriff?
Schutzmaßnahmen gegen Magecart-Angriff kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Magecart-Angriff?
Übliche alternative Bezeichnungen: Web-Skimming, Digitales Skimming.
● Verwandte Begriffe
- attacks№ 1229
Web-Skimmer / E-Skimming
In eine Website eingeschleuster Schadcode, der Zahlungs- oder persoenliche Daten stiehlt, waehrend Kunden sie in die Seite eintippen.
- attacks№ 431
Formjacking
Angriff, bei dem boesartiges JavaScript Formularuebermittlungen im Browser des Opfers abfaengt und die eingegebenen Daten an einen Server des Angreifers schickt.
- attacks№ 1116
Supply-Chain-Angriff
Angriff, der einen vertrauenswürdigen Software-, Hardware- oder Dienstleister kompromittiert, um dessen nachgelagerte Kunden zu erreichen.
- attacks№ 240
Cross-Site-Scripting (XSS)
Web-Schwachstelle, mit der Angreifer bösartige Skripte in Seiten injizieren, die andere Nutzer öffnen, sodass der Code im Browser des Opfers unter der Origin der Seite ausgeführt wird.
- compliance№ 807
PCI DSS
Weltweiter Sicherheitsstandard für Organisationen, die Zahlungskartendaten speichern, verarbeiten oder übertragen, gepflegt vom PCI Security Standards Council.