研究发现Macy的数据泄露是由定制的Magecart攻击引起的

2023-05-05 14:25 互联网 未知

根据来自RiskIQ研究的CSO报告,在Macy上个月披露数据泄露事件之后,RiskIQ的研究人员发现该代码是“高度定制的Magecart分离器”。该代码是为适应零售商的“结帐流程和客户关系工作流程”而定制的。

与其他Magecart撇油器相比,RiskIQ确定了代码,仅适用于梅西百货。研究人员说,撇渣器的设计目的不只是结帐过程,而且还针对“有价值的信息”。

据CSO称,该代码针对Macy网站的选定页面。黑客锁定了Macy的结帐和钱包页面,从而使他们能够操纵保护客户支付卡号的编辑控件。

Magecart将JavaScript注入流行的网站,以通过销售点门户浏览付款数据。该恶意软件可以检查卡的详细信息,并且一旦验证通过,就将信息发送回给其操作员。

“虽然数字撇取者已经存在了多年,但针对针对大型电子商务企业的攻击中针对撇取者的定制化应用才是最近才出现的。但是,行为不端者所利用的仍然是相同的:网站设计和运营流程对不安全感的重视不足或未经授权的第三方代码。” The Media Trust数字安全和运营副总监Mike Bittner在致姐妹出版物CIO Dive的电子邮件中说。

该零售商没有透露有多少客户受到数据泄露的影响,但是根据加利福尼亚州总检察长办公室的泄露通知,加利福尼亚法律要求至少有500人受到影响时发出通知。

据RiskIQ称,梅西百货公司Magecart攻击背后的运营商将其代码植入梅西百货公司的JavaScript文件ClientSideErrorLog.js中。研究人员从理论上讲,运营商选择Macys.com结帐和客户钱包。

Bittner说,不良的配置或不良的安全卫生措施使不良行为者有“相同的切入点”。如果不对第三方代码进行持续监视,“为了阻止未经授权的活动,这些攻击将继续,因为它们的成功几乎可以保证。”

收藏 举报

延伸 · 阅读