Magecart攻擊已成為電子商務(wù)企業(yè)面臨的最大威脅之一。它使用與POS分離器在實(shí)體收銀機(jī)上相同的技術(shù),發(fā)動(dòng)Magecart攻擊的網(wǎng)絡(luò)犯罪分子,會(huì)嘗試將惡意腳本插入付款服務(wù)器上。這樣,當(dāng)客戶在電子商務(wù)網(wǎng)站上輸入數(shù)據(jù)時(shí),他們就可以訪問您的客戶數(shù)據(jù)。糟糕的部分是,客戶和電子商務(wù)企業(yè)都沒有意識(shí)到這一點(diǎn)。黑客不僅可以無(wú)聲地插入腳本,還可以通過竊取敏感的客戶數(shù)據(jù)而逃走不。在2020年,我們看到針對(duì)企業(yè)的這些Magecart攻擊呈指數(shù)級(jí)增長(zhǎng),令人遺憾的是,這種趨勢(shì)還將在未來(lái)持續(xù)下去。
我們已經(jīng)目睹了針對(duì)英國(guó)航空公司,TicketMaster和NewsEgg的大規(guī)模Magecart攻擊,如果電子商務(wù)企業(yè)未采取任何措施保護(hù)自己免受此類攻擊,我們還將看到許多其他人加入。為了減輕這些Magecart攻擊的風(fēng)險(xiǎn),電子商務(wù)企業(yè)應(yīng)該知道如何識(shí)別Magecart攻擊。
在本文中,您將了解Magecart攻擊將繼續(xù)存在的七個(gè)警告信號(hào)。
1.意外目標(biāo)
僅僅因?yàn)槟谛”娛袌?chǎng)中經(jīng)營(yíng),并不意味著您安全。廚房電器制造商OXO直接發(fā)現(xiàn)了這一點(diǎn)。Magecart攻擊的目標(biāo)可追溯至2017年的OXO,一直持續(xù)到2018年。客戶在2020年1月收到有關(guān)數(shù)據(jù)泄露的通知。網(wǎng)絡(luò)罪犯成功地將惡意腳本注入OXO的結(jié)帳頁(yè)面,并通過竊取客戶數(shù)據(jù)而逃脫了攻擊。
2.服務(wù)器面臨風(fēng)險(xiǎn)
報(bào)告指出,黑客正在使用Magecart攻擊來(lái)發(fā)動(dòng)服務(wù)器攻擊,而啟用芯片的信用卡是常見的攻擊。之所以發(fā)生這種情況,是因?yàn)槲覀円呀?jīng)達(dá)到了一個(gè)程度,即使用Web應(yīng)用程序服務(wù)器進(jìn)行的付款之間的均等性已經(jīng)降低了。
這些服務(wù)器攻擊主要分為兩類:
?持續(xù)交付網(wǎng)絡(luò)攻擊
?服務(wù)器接管
這些攻擊的很大一部分會(huì)導(dǎo)致服務(wù)器受損。這可能是企業(yè)的警告標(biāo)志。這意味著即使您擁有最好的專用服務(wù)器,也仍然必須采取安全措施來(lái)保護(hù)它免受Magecart攻擊。
3.網(wǎng)絡(luò)供應(yīng)鏈攻擊
研究員發(fā)現(xiàn)Magecart瞄準(zhǔn)的營(yíng)銷軟件是網(wǎng)絡(luò)供應(yīng)鏈的核心。Magecart撇油器將目標(biāo)對(duì)準(zhǔn)支付網(wǎng)關(guān),電子商務(wù)企業(yè)將使用該網(wǎng)關(guān)來(lái)處理支付。黑客們沒有瞄準(zhǔn)一個(gè)目標(biāo),而是瞄準(zhǔn)了數(shù)十個(gè)網(wǎng)站,以尋找利潤(rùn)不高的網(wǎng)站。
這是您如何防止Web供應(yīng)鏈攻擊。
?使用入侵檢測(cè)系統(tǒng)
?補(bǔ)丁管理
?留意第三方攻擊和第三方供應(yīng)商
?在安裝軟件之前,請(qǐng)確保該軟件是安全的
4.利用現(xiàn)有平臺(tái)
當(dāng)MalwareBytes報(bào)告發(fā)現(xiàn)Magecart撇取者正在利用代碼存儲(chǔ)庫(kù)站點(diǎn)GitHub時(shí),一個(gè)令人震驚的發(fā)現(xiàn)來(lái)了。他們使用來(lái)自GitHub的惡意十六進(jìn)制編碼腳本來(lái)定位電子商務(wù)網(wǎng)站。GitHub在開發(fā)人員中的流行使黑客很容易從GitHub之類的網(wǎng)站托管或提取惡意代碼,也沒有人會(huì)懷疑。即使GitHub刪除了被發(fā)現(xiàn)犯有提供掠奪性腳本的惡意帳戶,但在此事引起媒體關(guān)注后發(fā)生了。
5.大型出版物無(wú)法幸免
福布斯雜志訂閱網(wǎng)站最近成為Magecart攻擊的目標(biāo)。攻擊者將惡意的JavaScript代碼注入網(wǎng)站的HTML代碼中,以竊取用戶的關(guān)鍵信息。甚至像《福布斯》之類的公司也無(wú)法相信盜竊者如何能夠竊取客戶信息,并建議其印刷訂戶密切注意這些類型的攻擊和其他欺詐活動(dòng)。這只是一個(gè)例子,將來(lái)我們還會(huì)看到針對(duì)和感染其他流行出版物的Magecart攻擊。
6.超越Magento
您知道Magecart的名字是從哪里來(lái)的嗎?“ Mage”一詞的名稱來(lái)自Magento支持的網(wǎng)站的頻繁攻擊。Magecart攻擊可能起源于Magento,但它的擴(kuò)展范圍已遠(yuǎn)遠(yuǎn)超出平臺(tái)。如今,Magecart攻擊針對(duì)的是與Magento無(wú)關(guān)的數(shù)千種第三方支付平臺(tái)。
Magecart撇油器的最活躍群體針對(duì)的是OpenCart和OSCommerce。隨著攻擊面的擴(kuò)大和復(fù)雜性的增加,Magecart可能成為全球企業(yè)的一大威脅。如果您對(duì)此有所準(zhǔn)備,則可以應(yīng)對(duì),但如果您不準(zhǔn)備,則將為此而斗爭(zhēng)。這意味著企業(yè)應(yīng)采取積極行動(dòng)。
7.相似的嘉豪
Magecart不是唯一的攻擊形式。它導(dǎo)致了新型惡意軟件的產(chǎn)生。在這方面最好的例子之一就是JavaScript嗅探器。它們看起來(lái)很像Magecart,但體積略有不同。我們可能會(huì)在未來(lái)幾個(gè)月內(nèi)看到相似的攻擊數(shù)量增加。研究人員預(yù)測(cè),野外存在30多種不同類型的JavaScript嗅探器,它們正試圖瞄準(zhǔn)電子商務(wù)網(wǎng)站的結(jié)帳頁(yè)面并竊取付款數(shù)據(jù)。缺乏對(duì)這類攻擊的研究,使得嗅探者很容易實(shí)現(xiàn)目標(biāo),因?yàn)槠髽I(yè)對(duì)此一無(wú)所知。
結(jié)論
由于幾乎所有企業(yè)都接受在線支付,因此Magecart攻擊的風(fēng)險(xiǎn)是巨大的。無(wú)論企業(yè)大小,或從事哪個(gè)行業(yè),任何企業(yè)都無(wú)法標(biāo)記自己的安全。如果他們正在處理在線支付,則它們可能會(huì)受到攻擊。它可以在后臺(tái)工作而不會(huì)被發(fā)現(xiàn),這使其更具殺傷力。確保您的結(jié)帳頁(yè)面安全,因?yàn)槠灿驼吒锌赡軐⑵渥鳛槟繕?biāo)。
上述就是關(guān)于Magecart攻擊將繼續(xù)存在的7個(gè)跡象的全部?jī)?nèi)容介紹,想了解更多關(guān)于網(wǎng)絡(luò)攻擊的信息,請(qǐng)繼續(xù)關(guān)注中培偉業(yè)。