(Crédito: Macrovector/Shutterstock)

Mientras que comprar cosas en el Internet ha conseguido constantemente más seguro sobre los años, algunos hackers han estado luchando eso mucho más difícilmente para interceptar su pago Info y para utilizarlo para sí mismos. Cybersecurity RiskIQ firme divulga que un grupo llamado Magecart acaba de realizar otro tal ataque, este vez en el comprador del aggregator de la revisión del cliente aprobado.

Cuando RiskIQ primero divulgó sobre este fenómeno en julio, dijo siniestramente, “[W] e descubrió que esto no era un acontecimiento one-off según lo divulgado inicialmente, solamente parte de una campaña tarjeta-que desnataba del crédito digital masivo por el grupo Magecart de la amenaza que afectaba sitios 800 excesivos del e-comercio alrededor del mundo.” Las blancos han incluido Ticketmaster, British Airways, y Newegg.

VER: 50 millón de cuentas de Facebook consiguieron cortadas, y Facebook no aparece saber por qué

El ataque más último se centró en el comprador aprobado, un servicio pagado que recoge revisiones del cliente y Packages ellos para los clientes, entre otras cosas. Magecart insertó un cierto código de programación del Javascript malévolo en el sistema de la transacción Processing de este servicio, al parecer con el intento de recoger el pago de tarjeta de crédito Info.

Investigador” Yonathan Klijnsma de la amenaza de RiskIQ el “dice, “a principios de la mañana del 15 de septiembre, RiskIQ recibió una notificación del incidente con respecto a Magecart. Aunque nos notifican cada hora, este dominio (y el URL afectado) cogieron nuestro ojo. “

Según Klijnsma, este ataque era particularmente interesante porque los hackers incurrieron en brevemente la equivocación de pegar en todo el código de programación crudo que ejecuta la operación de Skim, más bien que enmascarándola con una técnica llamó la ofuscación del código. RiskIQ capturó el código crudo y está pasando sin duda él con un peine de dientes finos. También entró en contacto con a comprador aprobado para ayudarle con la remediación (el proceso de fijar una abertura de la seguridad).

SIGA Download.com en Twitter para todas las noticias más últimas del app.

Agradecidamente, Klijnsma podía determinarse que el daño era limitado por un número de razones. Uno, los carros de compras digitales está comenzando a bloquear Javascript de tercera persona de cargar en esas secciones de sus Web site. Dos, “la mayoría de los clientes aprobados comprador no tenían la escritura afectada en sus páginas reales de la comprobación.” Y tres, el código malévolo fueron dirigidos una gama estrecha de las palabras claves situadas en el URL de un Web site.

Klijnsma también observa que CDNs (redes contentas de la entrega) puede causar ediciones. Con un CDN, los terceros hacen básicamente una copia de su Web site (con su aprobación) y de almacenes él en los servidores en otra localización física, en caso de que su sitio consiga golpe con un nivel del tráfico que no pueda manejar -- o en caso de que el CDN puede proporcionar una proximidad geográfica mejor para el visitante del sitio, que ayuda con cosas como las corrientes video y el juego en línea.

CDNs funciona más o menos invisiblemente al usuario, porque el URL no cambia, solamente la localización física de los servidores del sitio. Y almacén de CDNs que su sitio copia en qué se llama un escondrijo -- pero estos escondrijos no se pueden poner al día con frecuencia. Si ése es el caso, alguien puede ir a su sitio depositado en un CDN y ver la más vieja versión de él que contiene el código malévolo insertado por algún otro.

Debido a esto, RiskIQ recomienda que los Web site afectados despejan todos sus escondrijos de CDN en caso de una abertura como ésta.

Klijnsma agrega, “Word al sabio: Si usted posee a compañía del e-comercio, es una mejor práctica quitar el código de tercera persona de sus páginas de la comprobación siempre que sea posible. “

Takeaways

  • Cybersecurity RiskIQ firme divulga que un grupo llamado Magecart acaba de realizar una tarjeta de crédito que desnata ataque contra el comprador del aggregator de la revisión del cliente aprobado.
  • Agradecidamente, el ataque aparece haber sido limitado en alcance y haber sido manchado bastante rápidamente. Sin embargo, éste es uno de un número de aumento de ataques ambiciosos contra sistemas en línea del carro de compras -- las blancos han incluido Ticketmaster, British Airways, y Newegg.

También vea

Tom McNamara es redactor mayor para Download.com de CNET. Él cubre principalmente Windows, móvil y seguridad de DeskTop, los juegos, Google, los servicios que fluyen, y los medios sociales. Tom era también redactor en el máximo PC e ignición, y su trabajo ha aparecido en CNET, PC Gamer, MSN.com, y Salon.com. Él es también unreasonably orgulloso que él ha mantenido el mismo teléfono por más de dos años.