Ticketmaster和英国航空公司数据泄露事件背后的黑客组织,现在已经入侵受欢迎的计算机硬件和消费电子产品零售商Newegg的信用卡信息。
Magecart黑客组织设法渗透到Newegg网站并窃取了在2018年8月14日至9月18日期间输入支付卡信息的所有客户的信用卡详细信息。
Magecart黑客使用了研究人员称之为数字信用卡撇取器,他们在Newegg网站的结账页面插入了几行恶意Javascript代码,这些网页捕获了在网站上进行购买的客户的付款信息,然后将其发送到远程服务器。
至少从2015年开始,Magecart黑客组织于8月13日注册了一个名为neweggstats(dot)com的域名,类似于Newegg的合法域名newegg.com,并获得了Comodo为其网站发布的域名SSL证书。
一天后,该小组将撇渣器代码插入付款处理页面的Newegg网站,以便在付款页面被点击之前不会发挥作用。
因此,当客户在购物车中添加产品,在退房的第一步输入他们的交货信息并验证他们的地址时,网站会将他们带到付款处理页面以输入他们的信用卡信息。
一旦客户在输入他们的信用卡信息后点击提交按钮,撇取器代码立即将数据副本发送到攻击者的域,即neweggstats(dot)com,而不会中断结账过程。
这次攻击影响了桌面和移动客户,但目前尚不清楚有多少客户实际受到此信用卡违规行为的影响。
然而,考虑到每月有超过5000万购物者访问Newegg并且恶意代码存在超过一个月,可以假设这个Magecart最新的卡片浏览活动可能会窃取数百万Newegg客户的付款信息,即使只有一小部分访客购物。
本月早些时候,Magecart黑客组织突破了英国航空公司的网站及其移动应用程序,并设法从380,000名受害者处获得了大量敏感的支付卡数据。
RiskIQ的研究人员说:“英国航空公司事件中可以识别出掠夺者代码[在Newegg漏洞中使用],具有相同的基本代码。”
“所有攻击者都改变了它需要序列化以获取支付信息的名称,以及发送给它的服务器,这次以Newegg而不是英国航空公司为主题。”
在Newegg案例中,黑客使用较小的“整理15行脚本”的撇取器代码,因为它只需要序列化一个表单。
如果您是在攻击期间在网站上输入信用卡详细信息的Newegg客户之一,您应立即联系您的银行,阻止您的支付卡,并要求更换。
领取专属 10元无门槛券
私享最新 技术干货