Neue Magecart-Kampagne missbraucht legale Website-Domains

Kampagne nutzt laut Akamai-Forscher Magento und andere Plattformen für ihre Angriffe.

Mit der neuen Skimming-Kampagne im Magecart-Stil stehlen Kriminelle persönlich identifizierbare Informationen (PII) und Kreditkartendaten von E-Commerce-Websites. Diese Vorfälle können Hunderttausende von Kunden in Nordamerika, Europa und Lateinamerika in Gefahr bringen und dem Ruf von Unternehmen großen Schaden zufügen.

Erhebliche Auswirkungen auf Online-Händler

Sowohl das Ausmaß als auch die Langlebigkeit von Magento-Angriffen haben erhebliche Auswirkungen auf Online-Händler. Neben dem traditionellen Magecart-Angriff über die E-Commerce-Plattform Magento wurden in dieser Kampagne auch WooCommerce, WordPress und Shopify ausgenutzt. Das beweist die wachsende Vielfalt der Magecart-Angriffsplattformen.

Der Angriffscode wird mit einem Inline-Javascript-Codefragment in die Ziel-Webseiten injiziert, das beliebten Diensten von Drittanbietern wie Google Analytics/Tag Manager ähnelt. Dabei werden base64-Kodierung und Verschleierung mit zwei verschiedenen Technikvarianten verwendet.

Angriffe mit gängigen Sicherheitstools schwer erkennbar

Diese Angriffe sind mit Web Application Firewalls (WAFs) und anderen gängigen Sicherheitstools nur schwer zu erkennen und lassen sich besser durch den Einsatz von Tools und Technologien zur Verhaltens- und Anomalieerkennung abwehren. Deshalb ist es besonders wichtig, Fälle wie diesen umfassend zu erforschen und Empfehlungen daraus abzuleiten.

 

Themenseiten: E-Commerce, Firewall, Online-Handel, Web-Skimming

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Neue Magecart-Kampagne missbraucht legale Website-Domains

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *