Un grave attacco di hacking ha sfruttato i siti Web di e-commerce per rubare informazioni sulle carte di credito degli utenti e diffondere l'attacco ad altri siti Web.
Questi attacchi di hacking sono chiamati skimmer in stile Magecart e si stanno diffondendo in tutto il mondo su più piattaforme di e-commerce.
Gli aggressori prendono di mira una varietà di piattaforme di e-commerce:
- Magento
- Shopify
- WooCommerce
- wordpress
Cosa fa l'attacco?
Gli aggressori hanno due obiettivi quando infettano un sito web:
1. Utilizzare il sito per diffondersi su altri siti
2. Rubare informazioni personali come i dati della carta di credito dai clienti del sito Web infetto.
Identificare una vulnerabilità è difficile perché il codice rilasciato su un sito Web è codificato e talvolta mascherato come codice Google Tag o Facebook Pixel.
Schermata di Akamai
Ciò che fa il codice, tuttavia, è indirizzare i moduli di input per le informazioni sulla carta di credito.
Funge anche da intermediario per eseguire attacchi per conto dell'aggressore, coprendo così la vera fonte degli attacchi.
Skimmer stile Magecart
Un attacco Magecart è un attacco che entra attraverso una vulnerabilità esistente sulla piattaforma di e-commerce stessa.
Su WordPress e WooCommerce potrebbe trattarsi di una vulnerabilità in un tema o in un plugin.
Su Shopify potrebbe esserci una vulnerabilità esistente in quella piattaforma.
In tutti i casi, gli aggressori sfruttano le vulnerabilità presenti nella piattaforma utilizzata dai siti di e-commerce.
Questo non è un caso in cui esiste una singola vulnerabilità che può essere opportunamente risolta. È una vasta gamma di loro.
Il rapporto di Akamai afferma:
"Prima che la campagna possa iniziare sul serio, gli aggressori cercheranno siti Web vulnerabili che fungano da "host" per il codice dannoso che viene utilizzato in seguito per creare l'attacco di web skimming.
…Sebbene non sia chiaro in che modo questi siti vengano violati, sulla base della nostra recente ricerca di campagne simili e precedenti, gli aggressori di solito cercheranno vulnerabilità nella piattaforma di commercio digitale dei siti Web presi di mira (come Magento, WooCommerce, WordPress, Shopify, ecc. .) o in servizi di terze parti vulnerabili utilizzati dal sito Web.
Azione raccomandata
Akamai consiglia a tutti gli utenti di e-commerce di proteggere i propri siti Web. Ciò significa assicurarsi che tutte le app e i plug-in di terze parti siano aggiornati e che la piattaforma sia l'ultima versione.
Raccomandano inoltre di utilizzare un Web Application Firewall (WAF), che rileva e previene le intrusioni quando gli hacker stanno sondando un sito alla ricerca di un sito Web vulnerabile.
Gli utenti di piattaforme come WordPress hanno più soluzioni di sicurezza, tra cui quelle popolari e affidabili sono Sucuri Security (rafforzamento del sito Web) e WordFence (WAF).
Akamai consiglia:
"...la complessità, l'implementazione, l'agilità e la distribuzione degli attuali ambienti di applicazioni Web e i vari metodi che gli aggressori possono utilizzare per installare web skimmer richiedono soluzioni di sicurezza più dedicate, che possono fornire visibilità sul comportamento degli script in esecuzione all'interno del browser e offrire difesa contro gli attacchi lato client.
Una soluzione appropriata deve avvicinarsi al punto in cui si verifica l'effettivo attacco ai client. Dovrebbe essere in grado di identificare con successo le letture tentate dai campi di input sensibili e l'esfiltrazione di dati (nei nostri test abbiamo utilizzato Akamai Page Integrity Manager).
Raccomandiamo che questi eventi siano raccolti correttamente al fine di facilitare una mitigazione rapida ed efficace.
Leggi il rapporto originale per maggiori dettagli:
Nuova campagna in stile Magecart che abusa di siti Web legittimi per attaccare altri