Веб-скиммер крадет добычу коллеги по цеху на сайтах Magento

Веб-скиммер крадет добычу коллеги по цеху на сайтах Magento

Веб-скиммер крадет добычу коллеги по цеху на сайтах Magento

На французском портале Costway, крупнейшего ритейлера Северной Америки и Европы, найдены два конкурирующих веб-скиммера. Один из них отображает посетителям фальшивую форму оплаты, а другой, опережая соперника, крадет вводимые в нее данные.

Эксперты Malwarebytes обнаружили оба вредоносных скрипта в ходе разбора осенних атак, использующих уязвимость в платформе Magento. Как оказалось, все взломанные сайты, включая costway[.]fr, работали на Magento 1 — версии CMS, срок поддержки которой истек еще в июне.

Согласно результатам расследования, один из найденных веб-скиммеров был установлен на сайт Costway через эксплойт — он и подставлял на страницу оформления заказа фейковую форму. Код второго загружался из внешнего источника, размещенного в домене securityxx[.]top, и пожинал плоды чужих трудов.

По всей видимости, операторам вора, отнимающего дубинку у собрата, не удалось адекватно закрепиться на целевом сайте. Не имея доступа к нужной странице, они пошли другим путем: использовали результат более удачливых соперников для внедрения своего кода и перехвата их добычи.

Результат работы этого тандема может быть весьма плачевным: costway[.]fr только в декабре посетили 180 тыс. пользователей. Родственные сайты Costway в Великобритании, Германии и Испании тоже оказались скомпрометированными. Все они используют первую версию Magento.

Кто взломал европейские порталы Costway, доподлинно не известно. Именитого ритейлера уже известили о находках, и тот, видимо, принял меры по очистке. К сожалению, это не сильно помогло: по наблюдениям Malwarebytes, злоумышленники вновь и вновь производят вредоносные инъекции, не желая расставаться с лакомой мишенью.

Мошенники запустили десятки фейковых сайтов Steam с раздачами

Целью новой фишинговой кампании, в рамках которой задействовано не менее 20 сайтов с поддельным дизайном Steam, является кража учётных записей пользователей игрового сервиса. Для приманки злоумышленники используют обещания подарочных карт и игровых скинов.

О кампании сообщили специалисты компании F6. Схема классическая: пользователей убеждают ввести логин и пароль от Steam на фишинговой копии оригинального сайта якобы для получения «приза».

Всего эксперты обнаружили около 20 подобных ресурсов. На шести из них предлагались подарочные карты номиналом до 50 долларов, на остальных — бесплатные скины для игр.

 

«В декабре 2025 года активно используются фейковые сайты Steam с новогодней тематикой, “зимними марафонами подарков” и акциями, приуроченными к годовщине платформы», — отметили в F6.

Ресурсы, размещённые в зоне .RU, уже заблокированы, однако кампания ориентирована не только на русскоязычную аудиторию — часть фишинговых сайтов работает на английском языке.

 

Фишинговые ссылки активно продвигаются на различных платформах, включая YouTube и TikTok, а также через мессенджеры. Широко применяется схема кросс-продвижения: например, ссылка с видеохостинга ведёт в телеграм-канал, где уже рекламируются мошеннические сайты.

 

Кроме того, специалисты выявили мошенническую копию платформы Twitch. Её используют для «раздачи» скинов с последующим перенаправлением пользователей на авторизацию через Steam. Чтобы избежать блокировок, злоумышленники применяют одноразовые ссылки.

Ранее Steam уже использовался для распространения вредоносных программ под видом игр. В феврале компания Valve удалила заражённую версию игры PirateFi. В июле аналогичный инцидент произошёл с игрой Chemia, а в октябре стало известно о массовом заражении пользователей через поддельную версию платформера BlockBasters, распространявшую криптодрейнер.

RSS: Новости на портале Anti-Malware.ru