Формджекинг
Что такое Формджекинг?
ФормджекингАтака, при которой вредоносный JavaScript перехватывает отправку форм в браузере жертвы и шлет введенные данные на сервер злоумышленника.
Формджекинг направлен на любую HTML-форму — вход, оформление заказа, обновление профиля — перехватывая процесс submit в браузере пользователя. Атакующий компрометирует уязвимое веб-приложение, учетную запись администратора или сторонний скрипт (чат-виджет, аналитика, A/B-тестирование) и внедряет JavaScript, цепляющийся к событиям submit или keyup. Перехваченные учетные данные, номера карт, адреса и PII отправляются на удаленный endpoint, а легитимный запрос завершается успешно, и пользователь ничего не замечает. Magecart и инцидент British Airways — классические примеры. Защита: Content Security Policy, Subresource Integrity, клиентский runtime-мониторинг (Akamai Page Integrity, Jscrambler) и требования PCI DSS v4.0 к целостности клиентских скриптов.
● Примеры
- 01
Внедренный скрипт на странице входа крадет логины и пароли при отправке формы.
- 02
Атакующий правит приложение оформления заказа на Shopify и отправляет адрес и карту через поддельный аналитический beacon.
● Частые вопросы
Что такое Формджекинг?
Атака, при которой вредоносный JavaScript перехватывает отправку форм в браузере жертвы и шлет введенные данные на сервер злоумышленника. Относится к категории Атаки и угрозы в кибербезопасности.
Что означает Формджекинг?
Атака, при которой вредоносный JavaScript перехватывает отправку форм в браузере жертвы и шлет введенные данные на сервер злоумышленника.
Как работает Формджекинг?
Формджекинг направлен на любую HTML-форму — вход, оформление заказа, обновление профиля — перехватывая процесс submit в браузере пользователя. Атакующий компрометирует уязвимое веб-приложение, учетную запись администратора или сторонний скрипт (чат-виджет, аналитика, A/B-тестирование) и внедряет JavaScript, цепляющийся к событиям submit или keyup. Перехваченные учетные данные, номера карт, адреса и PII отправляются на удаленный endpoint, а легитимный запрос завершается успешно, и пользователь ничего не замечает. Magecart и инцидент British Airways — классические примеры. Защита: Content Security Policy, Subresource Integrity, клиентский runtime-мониторинг (Akamai Page Integrity, Jscrambler) и требования PCI DSS v4.0 к целостности клиентских скриптов.
Как защититься от Формджекинг?
Защита от Формджекинг обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия Формджекинг?
Распространённые альтернативные названия: Скимминг форм, Клиентский угон форм.
● Связанные термины
- attacks№ 642
Атака Magecart
Категория цифровых скимминговых атак, при которых злоумышленники внедряют вредоносный JavaScript на страницы оформления заказа, чтобы крадуть данные карт по мере ввода.
- attacks№ 1229
Web-скиммер / e-скимминг
Внедренный на сайт вредоносный код, крадущий данные карты или личные данные в момент, когда покупатель вводит их на странице.
- attacks№ 240
Межсайтовый скриптинг (XSS)
Веб-уязвимость, позволяющая злоумышленнику внедрять вредоносные скрипты на страницы, просматриваемые другими пользователями, и выполнять их в браузере жертвы под источником сайта.
- attacks№ 1116
Атака на цепочку поставок
Атака, при которой компрометируется доверенный сторонний поставщик ПО, оборудования или услуг с целью добраться до его конечных клиентов.
- identity-access№ 230
Сбор учётных данных
Массовый сбор имён пользователей, паролей, токенов и других секретов аутентификации, обычно для последующего захвата аккаунтов или перепродажи.
- compliance№ 807
PCI DSS
Международный стандарт информационной безопасности для организаций, хранящих, обрабатывающих или передающих данные платёжных карт, поддерживаемый PCI Security Standards Council.