Занимающиеся веб-скиммингом группы Magecart заразили сотни тысяч сайтов

Занимающиеся веб-скиммингом группы Magecart заразили сотни тысяч сайтов

Занимающиеся веб-скиммингом группы Magecart заразили сотни тысяч сайтов

Атаки, в ходе которых злоумышленники компрометируют сайты онлайн-магазинов, чтобы выкрасть данные банковских карт пользователей, продолжают набирать обороты. У таких вредоносных кампаний есть общее имя — Magecart, под ним действуют многочисленные группировки.

Эти киберпреступники используют технику, известную как веб-скимминг — на атакуемый сайт помещается специальный JavaScript-код, копирующий данные карт пользователей и отправляющий их на сервер злоумышленников.

Инъекции вредоносного кода можно добиться двумя способами: взломать ресурс напрямую или загрузить код через сторонние элементы (например, скрипт аналитики или виджет для поддержки клиентов).

Исследователи компании RiskIQ утверждают, что впервые угроза в виде деятельности Magecart возникла 8 августа 2010 года. С тех пор множество кибергруппировок создавали скимминговые скрипты, пытаясь заразить тысячи сайтов.

По оценкам RiskIQ, жертвами Magecart стали миллионы пользователей — собранные аналитиками данные показали 2 086 529 случаев детектирования деятельности Magecart. В компании полагают, что атаки на цепочки поставок являются главной причиной всплеска активности Magecart.

Из всех групп класса Magecart эксперты выделяют Group 5 — она самая «продвинутая» и успешная. Участники этой группировки специализируются на сторонних поставщиках: предоставляющие аналитические данные SociaPlus и Inbenta. Group 5 в ходе своей деятельности удалось перехватить платёжные данные посетителей сотен сайтов.

Под прицелом таких киберпреступников также находятся незащищённые и неправильно сконфигурированные вёдра Amazon S3, так как на них обычно хранятся ресурсы, используемые множеством доменов.

С начала апреля этого года RiskIQ наблюдала за компрометацией вёдер S3, собрав неутешительную статистику: злоумышленники внедрили скрипты более чем на 18 тысяч хостов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Firefox для Android получил защиту DNS-over-HTTPS

Специалисты Mozilla реализовали поддержку технологии «DNS поверх HTTPS» в Android-версии браузера. После установки Firefox 143 опцию можно включить через настройки, выбрав режим повышенной защиты.

В настоящее время быстродействие новой функции безопасности мобильного браузера тестируют партнеры вендора — провайдеры DoH из США (Cloudflare, Comcast) и Канады. По итогам будет принято решение по вопросу дефолтной активации в ряде регионов.

До сих пор DoH-зашита была доступна только в десктопных Firefox. Поскольку ее применение может затормозить загрузку страниц в браузере, участники проекта уделяют много внимания производительности и уже повысили ее на 61%.

 

 

Преобразование адресов по запросам теперь происходит столь же быстро, как и без DNS-шифрования. Разница, по словам Mozilla, составляет всего пару миллисекунд.

Возможность повышения приватности за счет использования DoH предоставлена также пользователям Google Chrome, в том числе его версии для Android, — но лишь как опция, которая по умолчанию отключена.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru