Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 3-4 июня на Форуме ITSEC 2025 (весна)
Регистрируйтесь и участвуйте!

Google Tag Manager стал инструментом кражи банковских данных

13/01/25

hack73-1

Согласно новому отчету Trustwave, в преддверии праздничного времени хакеры активизировали атаки на сайты электронной торговли с целью кражи данных банковских карт и личной информации. Атаки Magecart, которые впервые начали действовать в 2015 году, остаются одной из самых серьёзных угроз для владельцев онлайн-магазинов.

Magecart продолжает активно действовать благодаря широкому использованию платформы Magento, на которой построены тысячи онлайн-магазинов по всему миру, пишет Securitylab. Пандемия 2020 года усилила угрозу, так как переход на онлайн-покупки расширил поверхность атак.

Хакеры используют различные методы для получения несанкционированного доступа к сайтам. Злоумышленники эксплуатируют уязвимости в платформе, сторонних сервисах или инфраструктуре сайта. В 2024 году киберпреступники активно использовали следующие уязвимости:

  • CVE-2024-20720 (оценка CVSS: 9.1) — критическая уязвимость в Magento, позволявшая выполнять произвольные системные команды. Атаки начались в апреле 2024 года, что привело к масштабным взломам сайтов.
  • CosmicSting ( CVE-2024-34102 и CVE-2024-2961 ) — атакующие использовали ошибки для доступа к конфиденциальным данным, выполнения удалённого кода и внедрения вредоносных скриптов. Кампания затронула до 75% платформ Adobe Commerce и Magento.

После получения доступа хакеры внедряют скиммеры на ключевые страницы сайтов, особенно на страницы оформления заказов. Скрипты собирают данные пользователей, включая номера карт и CVV-коды.

В 2024 году участились случаи злоупотребления популярным инструментом Google Tag Manager (GTM), используемым администраторами для управления контентом. Хакеры создают собственные аккаунты GTM и внедряют вредоносные скрипты, которые затем запускаются на заражённых сайтах. Такой метод труднее обнаружить, так как GTM кажется легитимным.

Собранные данные передаются на серверы атакующих с использованием различных методов, включая HTTP-запросы и соединения WebSocket. Часто данные кодируются в формате Base64 для усложнения анализа.

Для минимизации рисков атак Magecart рекомендуется:

  • Своевременно обновлять платформы и расширения;
  • Отключать ненужные компоненты и сторонние скрипты;
  • Настраивать Content Security Policy (CSP) для ограничения запуска неподтверждённых скриптов;
  • Использовать Subresource Integrity (SRI) для проверки целостности загружаемых ресурсов;
  • Проводить регулярный мониторинг изменений файлов и внешних соединений.

Атаки Magecart остаются значимой угрозой, и защита требует комплексного подхода.

Темы:GoogleБанки и финансыОнлайн-торговляПреступленияMagecartTrustwave
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 4 июня 2025 →
Статьи по темеСтатьи по теме

  • Как соответствовать требованиям ЦБ РФ при защите мобильных приложений
    Юрий Шабалин, Ведущий архитектор Swordfish Security
    Профиль защиты прикладного программного обеспечения – это методический документ Банка России, согласно которому приложения должны проходить оценку на соответствие госстандарту в специальных лабораториях.
  • Ключевые индикаторы риска: как ими правильно пользоваться
    Кирилл Чекудаев, ведущий консультант по информационной безопасности RTM Group
    Ключевые индикаторы риска (КИР) необходимо корректно определить, и на этом этапе, как показывает практика, у многих организаций финансового сектора возникают проблемы.
  • Кто зарабатывает на вэйлинге в России?
    Алексей Гусев, старший советник председателя правления банка “ЦентроКредит”, преподаватель РТУ РУДН и НИЯУ МИФИ
    Вэйлинг – специализированный и таргетированный вариант привычного фишинга, нацеленный на VIP-клиентов, относится к не столь распространенному и потому редко упоминаемому виду. Однако в последнее время хакеры начинают обращать на него внимание, а его методики используются в качестве базы для более сложного таргетированного фишинга.
  • Топ-8 ошибок соответствия ГОСТ 57580.1
    Константин Чмиль, консультант по ИБ RTM Group
    Регулятор вводит все новые положения, которые собраны в ГОСТ 57580.1 и ужесточаются год от года. Если постоянно проходить проверку на соответствие требованиям этого документа, то вероятность возникновения инцидентов можно свести к минимуму.
  • КиберНЕустойчивость и как с ней бороться
    Александр Пуха, начальник отдела аудита и консалтинга АМТ-ГРУП
    Определение показателей операционной надежности для технологических процессов
  • Кибербезопасность ЦВЦБ – цифровой валюты центрального банка
    Александр Подобных, Независимый эксперт по ИБ в SICP.ueba.su
    Если все планы реализуются, то с 1 апреля 2023 г. цифровой рубль должен появиться в экономическом пространстве

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 3-4 июня →

Еще темы...

More...