Атака Magecart
Что такое Атака Magecart?
Атака MagecartКатегория цифровых скимминговых атак, при которых злоумышленники внедряют вредоносный JavaScript на страницы оформления заказа, чтобы крадуть данные карт по мере ввода.
Magecart — общий термин, введенный RiskIQ для нескольких группировок, специализирующихся на клиентском скимминге интернет-магазинов. Атакующий компрометирует веб-стек продавца — админку Magento, сторонний тег, CDN, S3-бакет или скрипт аналитики — и встраивает JavaScript, который тихо отправляет данные формы checkout на подконтрольный домен. Поскольку скиммер работает в браузере клиента, процессинг и серверные средства защиты его не видят. Среди заметных жертв — British Airways (2018, 380000 карт), Ticketmaster, Newegg и множество магазинов на Shopify и WooCommerce. Защита: Content Security Policy, Subresource Integrity, мониторинг сторонних скриптов и требования PCI DSS v4.0 6.4.3 и 11.6.1.
● Примеры
- 01
British Airways 2018: злоумышленники изменили библиотеку Modernizr и скиммили 380000 номеров карт.
- 02
Ticketmaster 2018: скомпрометированный сторонний скрипт чат-бота (Inbenta) утечил платежные данные.
● Частые вопросы
Что такое Атака Magecart?
Категория цифровых скимминговых атак, при которых злоумышленники внедряют вредоносный JavaScript на страницы оформления заказа, чтобы крадуть данные карт по мере ввода. Относится к категории Атаки и угрозы в кибербезопасности.
Что означает Атака Magecart?
Категория цифровых скимминговых атак, при которых злоумышленники внедряют вредоносный JavaScript на страницы оформления заказа, чтобы крадуть данные карт по мере ввода.
Как работает Атака Magecart?
Magecart — общий термин, введенный RiskIQ для нескольких группировок, специализирующихся на клиентском скимминге интернет-магазинов. Атакующий компрометирует веб-стек продавца — админку Magento, сторонний тег, CDN, S3-бакет или скрипт аналитики — и встраивает JavaScript, который тихо отправляет данные формы checkout на подконтрольный домен. Поскольку скиммер работает в браузере клиента, процессинг и серверные средства защиты его не видят. Среди заметных жертв — British Airways (2018, 380000 карт), Ticketmaster, Newegg и множество магазинов на Shopify и WooCommerce. Защита: Content Security Policy, Subresource Integrity, мониторинг сторонних скриптов и требования PCI DSS v4.0 6.4.3 и 11.6.1.
Как защититься от Атака Magecart?
Защита от Атака Magecart обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия Атака Magecart?
Распространённые альтернативные названия: Веб-скимминг, Цифровой скимминг.
● Связанные термины
- attacks№ 1229
Web-скиммер / e-скимминг
Внедренный на сайт вредоносный код, крадущий данные карты или личные данные в момент, когда покупатель вводит их на странице.
- attacks№ 431
Формджекинг
Атака, при которой вредоносный JavaScript перехватывает отправку форм в браузере жертвы и шлет введенные данные на сервер злоумышленника.
- attacks№ 1116
Атака на цепочку поставок
Атака, при которой компрометируется доверенный сторонний поставщик ПО, оборудования или услуг с целью добраться до его конечных клиентов.
- attacks№ 240
Межсайтовый скриптинг (XSS)
Веб-уязвимость, позволяющая злоумышленнику внедрять вредоносные скрипты на страницы, просматриваемые другими пользователями, и выполнять их в браузере жертвы под источником сайта.
- compliance№ 807
PCI DSS
Международный стандарт информационной безопасности для организаций, хранящих, обрабатывающих или передающих данные платёжных карт, поддерживаемый PCI Security Standards Council.