Akamai-Forscher haben eine Magecart-Kampagne identifiziert, die sich hinter legitimen Website-Domains versteckt. Mit der neuen Skimming-Kampagne stehlen Kriminelle persönlich identifizierbare Informationen (PII) und Kreditkartendaten von E-Commerce-Websites. Diese Vorfälle können Hunderttausende von Kunden in Nordamerika, Europa und Lateinamerika in Gefahr bringen und dem Ruf von Unternehmen großen Schaden zufügen.

Sowohl das Ausmaß als auch die Langlebigkeit von Magento-Angriffen haben erhebliche Auswirkungen auf Online-Händler. Neben dem traditionellen Magecart-Angriff über die E-Commerce-Plattform Magento wurden in dieser Kampagne auch WooCommerce, WordPress und Shopify ausgenutzt. Das beweist die wachsende Vielfalt der Magecart-Angriffsplattformen.

Der Angriffscode wird mit einem Inline-Javascript-Codefragment in die Ziel-Webseiten injiziert, das beliebten Diensten von Drittanbietern wie Google Analytics/Tag Manager ähnelt. Dabei werden base64-Kodierung und Verschleierung mit zwei verschiedenen Technikvarianten verwendet.

Diese Angriffe sind mit Web Application Firewalls (WAFs) und anderen gängigen Sicherheitstools nur schwer zu erkennen und lassen sich besser durch den Einsatz von Tools und Technologien zur Verhaltens- und Anomalieerkennung abwehren. Deshalb ist es besonders wichtig, Fälle wie diesen umfassend zu erforschen und Empfehlungen daraus abzuleiten.

Weitere Beiträge....

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.