В 300+ интернет-магазинах найден веб-скиммер, спрятанный в GTM-контейнер

В 300+ интернет-магазинах найден веб-скиммер, спрятанный в GTM-контейнер

В 300+ интернет-магазинах найден веб-скиммер, спрятанный в GTM-контейнер

Хакеры, ворующие платежные данные с помощью веб-скиммеров, начали использовать Google Tag Manager (GTM) для сокрытия своего JavaScript-кода. За девять месяцев исследователи из Gemini Advisory (собственность Recorded Future) обнаружили вредоносные GTM-контейнеры на 316 коммерческих сайтах — в основном небольших.

Менеджер тегов от Google позволяет создавать контейнеры для ресурсов, что облегчает обновление кодов, подключение сервисов и добавление скриптов на сайт (например, с целью сбора аналитики или показа рекламы). В данном случае злоумышленники создают собственный контейнер GTM с вредоносным содержимым и незаметно загружают его на взломанный сайт, а соответствующий тег script внедряют в целевые страницы.

Такая тактика позволяет месяцами скрывать работающий веб-скиммер, так как системы защиты веб-приложений (WAF) редко блокируют трафик, ассоциируемый с GTM, а вручную выловить вредоносный тег среди легитимных затруднительно.

Авторов текущих атак эксперты разделили на две группы — по способу использования GTM. Первая (впервые засветилась в марте) внедряет веб-скиммер непосредственно в контейнер, вторая (действует с мая) помещает его на удаленный сайт, а в контейнере прячет обфусцированный загрузчик.

Первая группа хакеров более активна, на ее долю приходится две трети взломов, зафиксированных Gemini. Домены, используемые ими для аккумуляции краденых данных, имитируют ресурсы Google (имена созданы с использованием тайпсквоттинга либо подмены TLD).

 

Вторая группировка использует домены двойного назначения — для хранения кода веб-скиммера и вывода краденых данных. За время наблюдений эти хакеры меняли свои хранилища шесть раз.

 

Обе группы атакуют различные платформы: Magento (в основном версии 2), WordPress, Shopify, BigCommerce. Сайты-жертвы — как правило, магазины с небольшим трафиком, меньше 50 тыс. посещений в месяц.

Краденые платежные данные впоследствии выставляются на продажу в даркнете. На одном из таких маркетплейсов исследователи обнаружили финансовую информацию 88 тыс. шоперов, похищенную в рамках текущей кампании.

Криминальные группировки, полагающиеся на веб-скиммеры (эксперты обычно объединяют их под общим именем Magecart), постоянно совершенствуют свои техники и тактики. Так, недавно одна из таких групп начала внедрять на серверы троянские программы удаленного доступа (CronRAT, NginRAT), позволяющие подключать скрипт для кражи платежных данных на лету.

Суд вынес приговор участникам аферы с Пушкинскими картами

Каширский городской суд вынес приговор по делу о мошенничестве с Пушкинскими картами. Один из участников схемы получил 3 года лишения свободы, ещё троим фигурантам назначили условные сроки. По материалам дела, обвиняемые использовали в афере персональные и платёжные данные случайных людей, оказавшиеся в их распоряжении.

О приговоре сообщило РИА Новости. Фигурантами дела стали Садыгов, Тетюшин, Самарин и Стецкевич. Как следует из мотивировочной части приговора, схема действовала с марта по июнь 2023 года.

По версии следствия, участники группы организовывали культурные мероприятия, билеты на которые можно было оплачивать Пушкинскими картами. Чтобы искусственно повысить посещаемость, они дистанционно оформляли билеты с использованием незаконно полученных чужих персональных и платёжных данных.

Затем эти сведения передавались в «Почта Банк», который перечислял деньги билетному агрегатору. После этого средства поступали на расчётный счёт одного из фигурантов.

«По мере поступления указанных недостоверных сведений сотрудники Министерства культуры Российской Федерации, находясь под влиянием обмана со стороны участников преступной группы, согласовали возмещение затрат АО “Почта Банк” в общей сумме 3,3 млн рублей, расчёт по которому в пользу банка произведён за счёт средств бюджета Российской Федерации, чем бюджету Российской Федерации в лице Министерства культуры Российской Федерации причинён материальный ущерб в крупном размере», — говорится в приговоре.

Суд назначил Садыгову Р. Ш. наказание в виде 3 лет лишения свободы с отбыванием в исправительной колонии общего режима. Самарин Н. С. и Стецкевич С. О. получили по 3 года лишения свободы условно. Тетюшину А. Д. назначили 2 года 6 месяцев лишения свободы условно. Все они признаны виновными по статье 159 УК РФ (мошенничество).

Схема, по которой действовала эта группа, известна как минимум с осени 2022 года. По аналогичному сценарию работали и другие группы, деятельность которых ранее пресекли правоохранительные органы.

RSS: Новости на портале Anti-Malware.ru