Criminelen zijn erin geslaagd om zo'n 2500 webwinkels van kwaadaardige code te voorzien die creditcarddata van klanten steelt, alsmede andere informatie die op de betaalpagina wordt ingevoerd. Een meerderheid van de getroffen winkels draaide een oudere versie van de webshopsoftware Magento.
Dat laat securitybedrijf Group-IB in een analyse weten. De beveiliger ontdekte 38 verschillende families van "JS-sniffers" die door criminelen in de pagina van de webwinkel worden geïnjecteerd. De sniffers onderscheppen de betaalgegevens en sturen die terug naar de aanvallers. Een vorm van cybercrime die ook formjacking wordt genoemd.
Om websites te infecteren maken de aanvallers gebruik van verschillende methodes. Zo hebben ze het voorzien op kwetsbaarheden in populaire webshopplatformen, zoals Magento, OpenCart, WordPress en Shopify. Een andere manier om toegang tot de webwinkel te krijgen is het inloggen op het beheerderspaneel. Dit kan via bruteforce-aanvallen of gestolen wachtwoorden worden gedaan. Als derde methode richten de aanvallers zich op derde partijen waar webwinkels gebruik van maken. Het voordeel hiervan is dat derde partijen vaak op meerdere webshops actief zijn. Zodra de derde partij gecompromitteerd is draait de kwaadaardige code ook op meerdere websites.
De verschillende JS-sniffers die Group-IB ontdekte werden op tenminste 2440 webwinkels aangetroffen, die bij elkaar meer dan 1,5 miljoen bezoekers hebben. 55 procent van de webwinkels was gecompromitteerd door een groep aanvallers die code in oudere versies van Magento injecteert. Dertien procent van de infecties werd veroorzaakt door een groep aanvallers die webwinkels via derde partijen met kwaadaardige scripts besmet.
De JS-sniffers worden voor bedragen tussen de 250 en 5000 dollar op fora voor criminelen aangeboden. Gestolen creditcardgegevens leveren tussen de één en vijf dollar per creditcard op. Beheerders van webwinkels krijgen het advies sterke wachtwoorden te gebruiken en beschikbare beveiligingsupdates te installeren. Tevens wordt aangeraden om het betalen via een apart betaalvenster te laten lopen, dat in een apart iframe zonder third-party scripts wordt geladen.
Deze posting is gelocked. Reageren is niet meer mogelijk.