Скиммер для Magento-сайтов маскируется под инструмент Sucuri

Скиммер для Magento-сайтов маскируется под инструмент Sucuri

Скиммер для Magento-сайтов маскируется под инструмент Sucuri

В интернете появился новый скиммер, предназначенный для скрытного сбора платежных реквизитов в онлайн-магазинах на платформе Magento. Чтобы уберечь свое детище от обнаружения, авторы вредоносного JavaScript-сценария используют имя известной ИБ-компании Sucuri.

Анализ показал, что скрипт, внедряемый в страницы скомпрометированных сайтов, мало чем отличается от своих собратьев. Он запускается при оформлении заказов, ворует данные, вводимые в веб-форму, и отсылает их на сторонний сервер.

Собранную информацию скиммер кодирует по base64, используя возможности CMS Magento от имени Sucuri. Принадлежность элементов массива данных зловред тоже ложно указывает как sucuri_firewall.

Вывод краденых данных осуществляется с использованием легитимного шлюза, размещенного в сети голландского хостинг-провайдера Veeble. Свой аккаунт у хостера злоумышленники открыли под именем sucurrin. Чтобы не вызывать подозрений, они даже предусмотрели редирект на оригинальный сайт Sucuri.net. По данным исследователей, мошенническая учетная запись уже заблокирована.

Уберечь Magento-сайты от зловредных имплантов, по мнению экспертов, может строгий контроль целостности и мониторинг событий безопасности. Минимизировать риски поможет также установка надежного файрвола.

В открытом доступе нашли 149 млн логинов и паролей от популярных сервисов

В Сети обнаружили одну из самых масштабных утечек логинов и паролей за последнее время — и какое-то время она была доступна буквально всем желающим. Речь идёт о базе данных с 149 миллионами учётных записей, включающей пароли от Gmail, Facebook (принадлежит Meta, признанной экстремистской и запрещенной в России), Binance и множества других сервисов.

На находку наткнулся известный ИБ-исследователь Джеремайя Фаулер. По его словам, база находилась в открытом доступе и спокойно открывалась через обычный браузер — без паролей, аутентификации и каких-либо ограничений.

После обращения к хостинг-провайдеру данные были удалены, так как нарушали правила сервиса.

Внутри базы оказались, в частности, 48 млн учётных записей Gmail, 17 млн Facebook, около 420 тыс. аккаунтов Binance, а также данные от Yahoo, Microsoft Outlook, iCloud, TikTok, Netflix, OnlyFans и даже образовательных доменов формата .edu. Помимо этого, Фаулер обнаружил логины от банковских сервисов, кредитных карт и государственных систем сразу нескольких стран.

Кто именно собрал эту базу и с какой целью — неизвестно. Однако формат хранения данных и их постоянное пополнение наводят на вполне конкретные мысли. Пока Фаулер пытался связаться с хостингом в течение месяца, база продолжала расти и обрастать новыми записями.

По его оценке, наиболее вероятный источник — инфостилеры, вредоносные программы, которые заражают устройства и собирают всё подряд: от нажатий клавиш до сохранённых паролей в браузере.

«Это буквально подарок для киберпреступников, — рассказал Фаулер. — Там есть данные самых разных типов: почта, соцсети, финансы, госдоступы. Всё аккуратно структурировано, будто система изначально создавалась для сбора больших объёмов информации и удобного поиска».

Любопытная деталь: каждая запись в базе имела уникальный идентификатор, который не повторялся. По словам исследователя, это выглядит так, словно данные автоматически классифицировались по мере поступления — удобный вариант, если в будущем их планировалось продавать или фильтровать под конкретные схемы мошенничества.

Эксперты подтверждают: инфостилеры сегодня стали одним из главных источников подобных утечек.

Напомним, на днях анализ 6 млрд учётных данных, утёкших в Сеть в 2025 году, показал: самые популярные пароли практически не меняются.

RSS: Новости на портале Anti-Malware.ru