Una volta che arriva un flusso costante di numeri di carte di credito, gli hacker vendono i dati, spesso sul web oscuro, rendendo più facile nascondere le loro attività dalla legge.
Klijnsma ha avvertito che ci saranno molti altri gruppi di carte e molti altri siti Web interessati: siti più grandi e meno conosciuti che devono ancora essere scoperti.
Caso in questione: all'inizio dell'anno, il noto rivenditore di elettronica del New Jersey TechRabbit ha rivelato una violazione dei dati. Come tanti altri siti, è passato in gran parte inosservato - tranne, a ben vedere, la breccia aveva tutti i tratti distintivi di Magecart. Willem de Groot, un ricercatore di sicurezza citato nel rapporto Magecart, ha confermato su Twitter - e verificato in modo indipendente da TechCrunch - che il sito è stato colpito di nuovo mesi dopo.
Abbiamo contattato l'amministratore delegato della compagnia, Joel Lerner, per informarlo del furto della carta che si rompeva. "Chi è TechCruch [sic] e cosa sai di TechRabbit?", Ha detto.
Dopo diverse e-mail avanti e indietro, incluso uno screenshot del malware sulle pagine di checkout del sito, ha espresso preoccupazione ma ha smesso di rispondere.
Klijnsma ha ammesso che, sebbene la sua ricerca abbia fornito un'intuizione senza precedenti sul funzionamento dei gruppi di Magecart, "ciò non significa che saremo in grado di individuare ogni istanza e ogni attacco", ha affermato. Probabilmente ci sono molti altri siti interessati dal malware di skimming delle carte, che non è stato ancora rilevato. "Vorremmo fare appello all'industria e a tutti coloro che incontrano questi attacchi per aiutarli a smuoverlo", ha affermato.
Per combattere la minaccia di Magecart, RiskIQ e altre società di sicurezza informatica possono gestire i domini di sinkhole associati all'infrastruttura di Magecart, estraendoli offline e disattivandoli.
Klijnsma ha detto che richiede un approccio a più livelli - come i proprietari di siti Web che migliorano la loro sicurezza con patch di sicurezza e server di segregazione. "Non lo prendi con un solo controllo di sicurezza, ma piuttosto li impili e cerchi di catturarlo in almeno uno di questi passaggi", ha detto.
"Fondamentalmente ogni vettore è un gioco tra questi gruppi con alcuni gruppi che utilizzano tutti loro per raggiungere il loro obiettivo di violare un bersaglio", ha detto.
When you subscribe to the blog, we will send you an e-mail when there are new updates on the site so you wouldn't miss them.
By accepting you will be accessing a service provided by a third-party external to http://imperoweb.it/
Non è ammessa nessuna copia i contenuti sono protetti da diritti d'autore.