Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1229

Web-скиммер / e-скимминг

Что такое Web-скиммер / e-скимминг?

Web-скиммер / e-скиммингВнедренный на сайт вредоносный код, крадущий данные карты или личные данные в момент, когда покупатель вводит их на странице.


Web-скиммер (e-скиммер, цифровой скиммер) — это JavaScript или серверный код, выполняющий кражу в атаках типа Magecart. Он живет в потоке оформления заказа онлайн-магазина и читает номера карт, CVV, срок действия и личные данные напрямую из DOM или сетевых запросов, после чего отправляет их на drop-сервер. Скиммеры попадают через уязвимости CMS, скомпрометированные сторонние скрипты, заброшенные S3-бакеты или украденные учетные записи администратора. Некоторые маскируются под поддельные favicon или стеганографические изображения. Защита: CSP с отчетами, Subresource Integrity, мониторинг целостности клиентских скриптов, требуемый PCI DSS v4.0, и строгие права на script-теги и tag-менеджеры.

Примеры

  1. 01

    Обфусцированный скрипт, добавленный в шаблон Magento, собирает CVV и отправляет на typosquatted CDN-домен.

  2. 02

    Скиммер, спрятанный в поддельном favicon, срабатывал только на странице оформления заказа магазина на Shopify.

Частые вопросы

Что такое Web-скиммер / e-скимминг?

Внедренный на сайт вредоносный код, крадущий данные карты или личные данные в момент, когда покупатель вводит их на странице. Относится к категории Атаки и угрозы в кибербезопасности.

Что означает Web-скиммер / e-скимминг?

Внедренный на сайт вредоносный код, крадущий данные карты или личные данные в момент, когда покупатель вводит их на странице.

Как работает Web-скиммер / e-скимминг?

Web-скиммер (e-скиммер, цифровой скиммер) — это JavaScript или серверный код, выполняющий кражу в атаках типа Magecart. Он живет в потоке оформления заказа онлайн-магазина и читает номера карт, CVV, срок действия и личные данные напрямую из DOM или сетевых запросов, после чего отправляет их на drop-сервер. Скиммеры попадают через уязвимости CMS, скомпрометированные сторонние скрипты, заброшенные S3-бакеты или украденные учетные записи администратора. Некоторые маскируются под поддельные favicon или стеганографические изображения. Защита: CSP с отчетами, Subresource Integrity, мониторинг целостности клиентских скриптов, требуемый PCI DSS v4.0, и строгие права на script-теги и tag-менеджеры.

Как защититься от Web-скиммер / e-скимминг?

Защита от Web-скиммер / e-скимминг обычно сочетает технические меры и операционные практики, как описано в определении выше.

Какие есть другие названия Web-скиммер / e-скимминг?

Распространённые альтернативные названия: E-скиммер, Цифровой скиммер, JS-сниффер.

Связанные термины