Computer >> คอมพิวเตอร์ >  >> ระบบเครือข่าย >> ความปลอดภัยของเครือข่าย

วิธีที่ผู้โจมตี Magecart ยังคงส่งผลต่อแพลตฟอร์มอีคอมเมิร์ซอย่างต่อเนื่อง

ในปี 2559 โครงสร้างพื้นฐานของ Magecart ซึ่งเป็นที่รู้จักในนามสคริปต์การขโมยการชำระเงินที่เป็นการฉ้อโกงกำลังสร้างกระแสให้กับอุตสาหกรรมอีคอมเมิร์ซ ตั้งชื่อเช่นนั้นเนื่องจากกำหนดเป้าหมายไปที่ยักษ์ใหญ่แพลตฟอร์มอีคอมเมิร์ซเช่น Magento, Powerfront CMS และ OpenCart ซึ่งนำไปสู่การขโมยข้อมูลบัตรเครดิตจำนวนมากจากเว็บไซต์อีคอมเมิร์ซเหล่านี้ อย่างไรก็ตาม แม้กระทั่งอีกหนึ่งปีต่อมา ปัญหาของ Magecart ก็ยังไม่ได้รับการแก้ไข และยังคงเป็นปัญหาร้ายแรงสำหรับบริษัทต่างๆ ที่ไม่สามารถอัปเดตซอฟต์แวร์อีคอมเมิร์ซของตนได้ทันเวลาหรือตรวจสอบเว็บไซต์เป็นประจำเพื่อรับการแจ้งเตือนด้านความปลอดภัย

การแทรก JavaScript ที่เป็นอันตราย

ในการเริ่มต้น ผู้โจมตีใส่โค้ดจาวาสคริปต์ที่เป็นอันตรายลงในร้านค้าออนไลน์ที่มีช่องโหว่ ซึ่งทำหน้าที่เป็นตัวจับรูปแบบหรือคีย์ล็อกเกอร์ "บนคลาวด์" วิธีนี้ทำให้ผู้โจมตีสามารถขอข้อมูลในแบบฟอร์มและบันทึกรายละเอียดการชำระเงินแบบเรียลไทม์ เนื่องจากผู้ซื้อกรอกข้อมูลบัตรเครดิตในแบบฟอร์มการชำระเงิน ยิ่งไปกว่านั้น ผู้โจมตีได้แทรกฟิลด์พิเศษลงในเว็บฟอร์มเหล่านี้และรวบรวมข้อมูลเพิ่มเติมเพื่อสร้างรายได้จากข้อมูลอย่างรวดเร็ว

ในการฝังโค้ด JavaScript ที่เป็นอันตราย ผู้โจมตีจะต้องเข้าถึงเพื่อแก้ไขซอร์สโค้ดของเว็บไซต์ก่อน เขาสามารถเข้าถึงโดยใช้ช่องโหว่ในแพลตฟอร์มอีคอมเมิร์ซหรือรับข้อมูลประจำตัวของผู้ดูแลระบบ

ขั้นต่อไป ผู้โจมตีจะเพิ่มแท็ก