Страницы

2016-10-17

Более 5900 интернет-магазинов поражены вредоносным ПО для перехвата номеров кредитных карт

Исследователь безопасности Willem de Groot опубликовал результаты анализа применения в сети вредоносного JavaScript-кода, нацеленного на перехват содержимого форм ввода для кражи номеров кредитных карт. Исследование показало, что скимминг в сети усиленно набирает обороты - по сравнению с прошлым годом число сайтов, на которых встречается вредоносный JavaScript-код, возросло на 69%. Сканирование представленных в сети 255 тысяч интернет-магазинов позволило выявить 5925 поражённых вредоносным ПО сайтов, которые могут стать источником утечки данных о параметрах кредитных карт клиентов.

В качестве одного из способов распространения вредоносного ПО упоминается эксплуатация неисправленных критических уязвимостей в движке электронной коммерции Magento. Выявлено несколько вариантов размещаемого после взлома вредоносного кода, в том числе встречаются как простые и читаемые скрипты, так и достаточно изощрённые варианты c многоуровневым запутыванием следов.

Примечательно, что опубликованный исследователем список уязвимых интернет-магазинов был удалён администрацией с сайта GitHub, а затем и с GitLab. Но список был быстро растиражирован и осел в архивах. Представители GitLab объяснили удаление недопустимостью раскрытия сведений о уязвимых сайтах до устранения проблемы, но не учли, что в списке присутствуют только уже поражённые вредоносным ПО сайты, которые представляют угрозу для посетителей. GitHub пока не пояснил причины удаления, не исключается, что репозиторий был удалён в процессе реагирования на запрос от владельца одного из упомянутых в списке магазинов.

Персонал некоторых сайтов из списка утверждает, что их магазины попали в список по ошибке и не поражены вредоносным ПО, но автор исследования считает, что они без лишней огласки устранили проблему и теперь пытаются сохранить репутацию. В качестве доказательства, что проблема на этих сайтах была, несмотря на то, что сейчас вредоносный код удалён, предлагается оценить наличие вредоносного кода в кэше на archive.org. Некоторые магазины также ссылаются на использование для совершения платежей внешних провайдеров, которые не позволяет вредоносному ПО получить информацию о кредитной карте, необходимую для списания средств.


news.ycombinator.com
opennet.ru

Комментариев нет:

Отправить комментарий