حملهی سایبری به وبگاههای تجارت الکترونیک
به گزارش واحد هک و نفوذ سیبریان؛ محققان در حال بررسی کمپین Magecart هستند. در این کمپین مجرمین سایبری به چندین وبگاه تجاری حمله و سعی در سرقت اطلاعات تراکنشهای مالی و اطلاعات مهم مشتریان کردهاند.
کارشناسان امنیت از شرکتهای امنیتی کلود محور، در حال پیگیری این کمپین و مبارزه با آن هستند. نکتهی عجیب این کمپین، تزریق مستقیم کیلاگر (Keylogger) – کدهای آلودهی جاوا اسکریپت - به وبگاههای هدف است.
تزریق کیلاگر وب محور مدت زیادی است که کشف شده، اما همچنان اطلاعات زیادی در مورد آن در دسترس نیست.
در گزارشی در همین مورد توسط شرکت ریسک آی کیو (RiskIQ) آمده است: «بیشتر روشهای مورد استفاده توسط هکرها برای سرقت از مشتریان، رایج هستند، مانند فیشینگ و استفاده از بدافزارهای کارتهای بانکی. دیگر روشها مانند بدافزار POS (نقطهی فروش)، کمتر استفاده شده یا تنها برای حمله به صنایع مورد استفاده هستند. این در حالی است که برخی روشهای استفاده شده در کمپین Magecart از تزریق مستقیم کیلاگر به وبگاه هدف استفاده کردهاند.»
این کمپین اولین بار در ماه مارس سال 2016 شناسایی شد، اما قبل از این تاریخ نیز مورد استفاده بوده و هنوز فعال است.
اوج این کمپین در ماه ژوئن گزارش شده است، زمانی که خدمات هاستینگ اروپای شرقی مورد حمله قرار گرفت.
هکرها به سکوهای تجارت الکترونیک متعددی شامل مگنتو (Magento)، پاورفرونت CMS (Powerfront CMS) و اوپن کارت (OpenCart) حمله کردند. همچنین حملات متعددی به چندین سرویس پرداخت آنلاین شامل برینتری (Braintree) و وریساین (VeriSign) حمله کرده بدند.
کارشناسان شرکت RiskIQ بیش از 100 فروشگاه آنلاین مورد حمله در این کمپین را شامل سکوهای تجاری مشهور فروش کتاب، شرکتهای مد و تجهیزات ورزشی، شناسایی کردند. این هکرها حتی به فروشگاههای فروش هدیه در انگلستان نیز حمله کردهاند.
این مجرمان کدهای جاوا اسکریپت را بهطور مستقیم به وبگاه تزریق میکردند تا بتوانند اطلاعات کاربر را به سرقت ببرند؛ کارشناسان همچنین از توانایی این کدهای آلوده برای اضافه کردن حوزههای جدید به وبگاه و سرقت اطلاعات بیشتر، خبر دادهاند.
زمانی که اطلاعات توسط کیلاگر به سرقت برود، این اطلاعات بهوسیلهی HTTPS به سرور ارسال میشد. کیلاگر از منابع خارجی و به کمک بدافزارها، روی وبگاه قربانی نصب میشوند.