(Anerkennung: Macrovector/Shutterstock)

Während das Kaufen von Sachen auf dem Internet ständig über den Jahren sicherer erhalten hat, haben einige Häcker den viel stark gekämpft, um Ihr Zahlung Info abzufangen und es für selbst zu verwenden. Cybersecurity festes RiskIQ berichtet , daß eine Gruppe, die Magecart angerufen wird, gerade einen anderen solchen Angriff durchgeführt hat, dieses mal auf dem genehmigten Kunde Bericht aggregator Käufer.

Als RiskIQ zuerst über dieses Phänomen im Juli berichtete, sagte es ominös, „[W] entdeckte e, daß dieses nicht ein one-off Fall war, wie zuerst berichtet, aber Teil einer Karte-gleitenen Kampagne der massiven digitalen Gutschrift durch die Drohunggruppe Magecart, das beeinflußt über 800 c$ehandel Aufstellungsorte um die Welt.“ Ziele haben Ticketmaster, British Airways und Newegg miteingeschlossen.

SEHEN Sie: 50 Million Facebook Konten erhielten zerhackt, und Facebook scheint nicht, zu wissen warum

Der neueste Angriff zentrierte auf dem unter anderem genehmigten Käufer, ein zahlender Service, der Kunde Berichte und Packages sie für Klienten sammelt. Magecart setzte irgendeinen programmierencode des böswilligen Javascript in System der Verhandlung Processing dieses Services, anscheinend mit der Absicht des Sammelns von Kreditkartenzahlungssysteminfo ein.

RiskIQs „Drohung-Forscher“ Yonathan Klijnsma sagt, „früh auf dem Morgen von 15. September, RiskIQ empfing eine Ereignismitteilung betreffend ist Magecart. Obgleich wir stündlich mitgeteilt werden, verfingen sich dieses Gebiet (und betroffenes URL) unser Auge. „

Entsprechend Klijnsma war dieser Angriff besonders interessant, weil die Häcker kurz den Fehler vom Kleben in allem rohen programmierencode machten, der den Skim Betrieb durchführt, anstatt, ihn mit einer Technik verdeckend, benannte Codeverdunkelung. RiskIQ nahm den rohen Code gefangen und geht zweifellos über es mit einem feingezahnten Kamm hinaus. Es trat auch mit dem Käufer in verbindung, der genehmigt wurde, um es mit Remediation (der Prozeß des Reparierens eines Sicherheit Bruches) zu helfen.

FOLGEN Sie Download.com auf Twitter für alle neuesten APP Nachrichten.

Dankbar war Klijnsma in der Lage, festzustellen, daß die Beschädigung für eine Anzahl von Gründen begrenzt war. Ein, digitale Einkaufenkarren beginnen, aus dritter Quellejavascript vom Laden auf jenen Abschnitten ihrer Web site zu blockieren. Zwei, „die meisten Käufer genehmigten Klienten hatten nicht den ausgewirkten Index auf ihren tatsächlichen Prüfung Seiten.“ Und drei, der böswillige Code wurden eine schmale Strecke der Schlüsselwörter angestrebt, die in URL einer Web site gelegen sind.

Klijnsma merkt auch, daß CDNs (zufriedene Anlieferung Netze) Ausgaben verursachen kann. Mit einem CDN erstellt eine dritte Partei im Allgemeinen eine Kopie von Ihrer Web site (mit Ihrer Zustimmung) und von den Speichern es auf Bedienern an einer anderen körperlichen Position, falls Ihr Aufstellungsort Erfolg mit einem Niveau des Verkehrs erhält, das er nicht anfassen kann -- oder falls das CDN bessere geographische Nähe für den Aufstellungsortbesucher zur Verfügung stellen kann, der bei den Sachen wie videoströmen und on-line-Spiel hilft.

CDNs funktionieren mehr oder weniger unsichtbar zum Benutzer, weil das URL nicht ändert, nur die körperliche Position der Bediener des Aufstellungsortes. Und CDNs Speicher, den ihr Aufstellungsort kopiert in, was einen Pufferspeicher genannt wird -- aber diese Pufferspeicher können möglicherweise nicht häufig aktualisiert werden. Wenn der der Fall ist, kann jemand zu Ihrem Aufstellungsort gehen, der in einem CDN cachiert wird und die ältere Version von ihm sehen, daß den böswilligen Code enthält, der von jemand anderes eingesetzt wird.

Wegen dieses empfiehlt RiskIQ, daß betroffene Web site alle ihre CDN Pufferspeicher im Falle von einem Bruch wie dieser freimachen.

Klijnsma fügt, „Word zum klugen hinzu: Wenn Sie eine Ehandel Firma besitzen, ist es bestes üblich, den aus dritter Quellecode von Ihren Prüfung Seiten zu entfernen, wann immer möglich. „

Take-away

  • Cybersecurity festes RiskIQ berichtet, daß eine Gruppe, die Magecart angerufen wird, gerade eine Kreditkarte durchgeführt hat, die Angriff auf dem genehmigten Kunde Bericht aggregator Käufer gleitet.
  • Dankbar scheint der Angriff, im Bereich begrenzt worden zu sein und ziemlich schnell beschmutzt worden zu sein. Jedoch ist dieses eins einer zunehmenden Anzahl von ehrgeizigen Angriffen auf on-line-Einkaufenkarre Systemen -- Ziele haben Ticketmaster, British Airways und Newegg miteingeschlossen.

Sehen Sie auch

Tom McNamara ist ein älterer Herausgeber für Download.com CNETS. Er bedeckt hauptsächlich Windows, Mobile und DeskTop Sicherheit, Spiele, Google, strömende Dienstleistungen und Sozialmittel. Tom war auch ein Herausgeber am Maximum PC und Zündung, und seine Arbeit ist auf CNET, PC Gamer, MSN.com und Salon.com erschienen. Er ist auch unvernünftiges stolzes, dem er das gleiche Telefon für mehr als zwei Jahre gehalten hat.