Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Новую кампанию по краже данных банковских карт нацелена на интернет-магазины на платформе Magento

19/02/25

hack bank4-3

Злоумышленники прячут вредоносный код в HTML-разметке, маскируя его под изображения, чтобы оставаться незамеченными.

MageCart — это название группы вредоносных программ, которые крадут платёжные данные с онлайн-платформ, пишет Securitylab. Для этого атакующие используют различные методы взлома, как на стороне клиента, так и на сервере, чтобы внедрить скрытые скиммеры на страницы оформления покупок. Зачастую вредоносный код активируется именно на этапе оплаты, подменяя форму ввода или перехватывая вводимые пользователями данные в режиме реального времени.

Название MageCart связано с первоначальной целью атак — платформой Magento, предоставляющей функции корзины и оформления заказов. Со временем злоумышленники усовершенствовали тактику, скрывая вредоносные скрипты внутри поддельных изображений, аудиофайлов, иконок и даже страниц с ошибкой 404.

Новая атака отличается особой скрытностью: вредоносный код внедрён в тег <img> внутри HTML-страницы. Исследователи компании Sucuri отмечают, что этот способ позволяет избежать внимания защитных систем. Поскольку изображения часто содержат длинные строки, например, пути к файлам или закодированные данные, присутствие скрытого кода не вызывает подозрений.

Главная хитрость заключается в использовании события «onerror». Обычно браузер применяет его, если изображение не загружается, но в данном случае оно служит для выполнения JavaScript-кода. Таким образом, браузер воспринимает внедрённый скрипт как часть стандартного механизма обработки ошибок.

После активации вредоносный код проверяет, открыта ли страница оплаты, и при нажатии пользователем кнопки подтверждения платежа отправляет данные на удалённый сервер. Поддельная форма запрашивает номер карты, срок её действия и CVV-код, а затем передаёт их злоумышленникам через ресурс «wellfacing[.]com».

Эксперты отмечают, что атака отличается не только скрытностью, но и высокой эффективностью. Киберпреступники достигают сразу двух целей: обходят защитные сканеры благодаря маскировке в тегах <img> и минимизируют вероятность обнаружения пользователями, поскольку поддельная форма выглядит легитимно.

Атаки на платформы вроде Magento, WooCommerce и PrestaShop продолжают развиваться, становясь всё более сложными. Вредоносные скрипты часто шифруются и используют нестандартные методы сокрытия. Такие угрозы демонстрируют, насколько изобретательными становятся киберпреступники, и подчёркивают важность постоянного мониторинга безопасности онлайн-магазинов.

Темы:Онлайн-торговляПреступлениякредитные картыJavaScriptSucuri
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...