Magecart 攻击
Magecart 攻击 是什么?
Magecart 攻击在电商结账页面注入恶意 JavaScript,在客户输入支付卡数据的同时进行窃取的一类数字 skimming 攻击。
Magecart 是 RiskIQ 创造的一个统称,涵盖多个专门进行客户端 skimming 的犯罪团伙。攻击者会入侵商家的 Web 技术栈,例如 Magento 后台、第三方标签、CDN、S3 存储桶或分析脚本,并注入 JavaScript,将结账页面上的表单数据悄悄发送到攻击者控制的域名。由于 skimmer 在客户浏览器中执行,支付处理商与服务器端控件无法察觉。著名受害者包括 2018 年的英国航空(British Airways,38 万张卡)、Ticketmaster、Newegg 以及大量 Shopify 与 WooCommerce 商家。防御措施包括内容安全策略(CSP)、子资源完整性、第三方脚本监控,以及 PCI DSS v4.0 的 6.4.3 与 11.6.1 要求。
● 示例
- 01
2018 年英国航空:攻击者修改了 Modernizr JavaScript 库,窃取 38 万张银行卡号。
- 02
2018 年 Ticketmaster:被入侵的第三方聊天机器人脚本(Inbenta)泄露客户支付数据。
● 常见问题
Magecart 攻击 是什么?
在电商结账页面注入恶意 JavaScript,在客户输入支付卡数据的同时进行窃取的一类数字 skimming 攻击。 它属于网络安全的 攻击与威胁 分类。
Magecart 攻击 是什么意思?
在电商结账页面注入恶意 JavaScript,在客户输入支付卡数据的同时进行窃取的一类数字 skimming 攻击。
Magecart 攻击 是如何工作的?
Magecart 是 RiskIQ 创造的一个统称,涵盖多个专门进行客户端 skimming 的犯罪团伙。攻击者会入侵商家的 Web 技术栈,例如 Magento 后台、第三方标签、CDN、S3 存储桶或分析脚本,并注入 JavaScript,将结账页面上的表单数据悄悄发送到攻击者控制的域名。由于 skimmer 在客户浏览器中执行,支付处理商与服务器端控件无法察觉。著名受害者包括 2018 年的英国航空(British Airways,38 万张卡)、Ticketmaster、Newegg 以及大量 Shopify 与 WooCommerce 商家。防御措施包括内容安全策略(CSP)、子资源完整性、第三方脚本监控,以及 PCI DSS v4.0 的 6.4.3 与 11.6.1 要求。
如何防御 Magecart 攻击?
针对 Magecart 攻击 的防御通常结合技术控制与运营实践,详见上方完整定义。
Magecart 攻击 还有哪些其他名称?
常见的别称包括: Web skimming, 数字 skimming。
● 相关术语
- attacks№ 1229
Web skimmer / 电子 skimming
注入到网站中的恶意代码,在客户输入时窃取支付卡或个人数据。
- attacks№ 431
Formjacking 表单劫持
通过在受害者浏览器中拦截表单提交过程,把输入数据发送给攻击者服务器的攻击。
- attacks№ 1116
供应链攻击
通过攻陷可信的第三方软件、硬件或服务提供商,进而入侵其下游客户的攻击方式。
- attacks№ 240
跨站脚本(XSS)
一种 Web 漏洞,攻击者可在其他用户浏览的页面中注入恶意脚本,使其在受害者浏览器中以该站点的来源身份运行。
- compliance№ 807
PCI DSS
适用于存储、处理或传输支付卡数据的组织的全球信息安全标准,由 PCI 安全标准委员会维护。