Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 642

Атака Magecart

Что такое Атака Magecart?

Атака MagecartКатегория цифровых скимминговых атак, при которых злоумышленники внедряют вредоносный JavaScript на страницы оформления заказа, чтобы крадуть данные карт по мере ввода.


Magecart — общий термин, введенный RiskIQ для нескольких группировок, специализирующихся на клиентском скимминге интернет-магазинов. Атакующий компрометирует веб-стек продавца — админку Magento, сторонний тег, CDN, S3-бакет или скрипт аналитики — и встраивает JavaScript, который тихо отправляет данные формы checkout на подконтрольный домен. Поскольку скиммер работает в браузере клиента, процессинг и серверные средства защиты его не видят. Среди заметных жертв — British Airways (2018, 380000 карт), Ticketmaster, Newegg и множество магазинов на Shopify и WooCommerce. Защита: Content Security Policy, Subresource Integrity, мониторинг сторонних скриптов и требования PCI DSS v4.0 6.4.3 и 11.6.1.

Примеры

  1. 01

    British Airways 2018: злоумышленники изменили библиотеку Modernizr и скиммили 380000 номеров карт.

  2. 02

    Ticketmaster 2018: скомпрометированный сторонний скрипт чат-бота (Inbenta) утечил платежные данные.

Частые вопросы

Что такое Атака Magecart?

Категория цифровых скимминговых атак, при которых злоумышленники внедряют вредоносный JavaScript на страницы оформления заказа, чтобы крадуть данные карт по мере ввода. Относится к категории Атаки и угрозы в кибербезопасности.

Что означает Атака Magecart?

Категория цифровых скимминговых атак, при которых злоумышленники внедряют вредоносный JavaScript на страницы оформления заказа, чтобы крадуть данные карт по мере ввода.

Как работает Атака Magecart?

Magecart — общий термин, введенный RiskIQ для нескольких группировок, специализирующихся на клиентском скимминге интернет-магазинов. Атакующий компрометирует веб-стек продавца — админку Magento, сторонний тег, CDN, S3-бакет или скрипт аналитики — и встраивает JavaScript, который тихо отправляет данные формы checkout на подконтрольный домен. Поскольку скиммер работает в браузере клиента, процессинг и серверные средства защиты его не видят. Среди заметных жертв — British Airways (2018, 380000 карт), Ticketmaster, Newegg и множество магазинов на Shopify и WooCommerce. Защита: Content Security Policy, Subresource Integrity, мониторинг сторонних скриптов и требования PCI DSS v4.0 6.4.3 и 11.6.1.

Как защититься от Атака Magecart?

Защита от Атака Magecart обычно сочетает технические меры и операционные практики, как описано в определении выше.

Какие есть другие названия Атака Magecart?

Распространённые альтернативные названия: Веб-скимминг, Цифровой скимминг.

Связанные термины