Sicher & Anonym, Tipp des Tages, Verschlüsselung & Datensicherheit

Hacker-Falle beim Online-Shopping

Sicherheitsforscher entdecken einen Anstieg im kompromittierten Online-Shopping

Durch ein Skimming-Skript werden beim Online-Shopping nach Zahlungsmethoden und persönlichen, identifizierbaren Informationen (PII) gesucht. Diese Daten werden, noch bevor der Benutzer ein Formular ausgefüllt hat, an einen C&C-Server gesendet. Sobald der Nutzer die Zahlungs- und persönlichen Daten eingegeben hat, schlägt der Skimmer-Code zu und und erfasst die Daten, bevor sie tatsächlich übermittelt werden.

Neue Skimmer-Methode

Schützen Sie Ihre Daaten beim Online-Shopping
Schützen Sie Ihre Daaten beim Online-Shopping

Die aktuellen Magecart-Aktivitäten zeigen eine Weiterentwicklung der strukturierten Vorgehensweise der neuen Gruppierung von Cyberkriminellen. Die Skripts werden für verschiedene Angriffe verwendet, zeigen URL-Parameter-Muster und die Verwendung der Algorithmen, die für die Datenverschlüsselung verwendet werden. Auch wenn sich die Angriffszyklen ähneln, wurden bei der Analyse der neuen Aktivitäten auch Unterschiede deutlich. Einige nutzen Verschleierung, um den injizierten Skript-Code zu verstecken und verwenden weitere kompromittierte Seiten zum Hosten des Skimmer-Skripts. Andere setzen auf neu registrierte Domaines für das Skimmer-Skript Hosting. Unabhängig vom Ladeprozess des Skripts, kommt der Skimmer-Code so gut wie ohne Verschleiderung aus.

Die neuen Hacker

Sicherheitsforscher von Zscaler hatten bereits im Juli eine größere Kampagne der gefährlichen Gruppierung bekannt gemacht. Hierbei verwendeten die Kriminellen stark verschleierte Jacva-Skripte mit verschlüsselten Befehlszeilen, die dynamisch injiziert wurden. In anderen Fäööen wurde ein bösartiger Java-Skript-Code direkt in die E-Commerce-Seiten geschleust. Diese Mechanismen unterscheiden sich von den entdeckten Angriffen aus dem Jahr 2018, als der Schad-Code noch über Fernzugriff eingespeist wurde. Diese Vorgehensweise der Magecart-Gruppe, um die schädlichen Aktivitäten im Verborgenen durchführen zu können, haben die Sicherheitsforscher des ThreatLabZ gezielt untersucht und analysiert.

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben