Сезон распродаж: троянские атаки множатся, треть сайтов Magento под ударом

Сезон распродаж: троянские атаки множатся, треть сайтов Magento под ударом

Сезон распродаж: троянские атаки множатся, треть сайтов Magento под ударом

По оценке Sansec, доля сайтов Magento и Adobe Commerce, атакованных через эксплойт, в этом месяце возрастет до 38%. Это в десять раз больше, чем показатели предыдущих 10 месяцев, вместе взятых.

По данным экспертов, в настоящее время в интернете активны как минимум семь Magecart-групп, которые пытаются внедрить на серверы RAT-трояна посредством эксплуатации февральских уязвимостей в CMS (CVE-2022-24086 и CVE-2022-24087). Соответствующие патчи, согласно наблюдениям, отсутствуют как минимум в трети магазинов, использующих Magento и Adobe Commerce.

 

Атака при этом происходит следующим образом. Злоумышленники проверяют сайт на уязвимость, пытаясь заставить систему отослать имейл с эксплойт-кодом в одном из полей. Отправку сообщения можно спровоцировать, оформив заказ, создав новый аккаунт или расшарив список избранного.

Положительный результат проверки означает возможность захвата контроля над сайтом. После взлома хакеры внедряют трояна, обеспечивающего постоянный доступ; этот бэкдор обычно скрывается в файле health_check.php, легитимном компоненте Magento. Текущие атаки на интернет-магазины в Sansec нарекли TrojanOrders — «троянские заказы».

Исследователи также отметили резкий рост количества сканов, нацеленных на поиск забэкдоренных файлов. По всей видимости, группировки Magecart пытаются завладеть добычей конкурентов.

Причина возросшей активности хакеров очевидна: предпраздничные распродажи в разгаре, интернет-магазины завалены заказами и не успевают следить за чистотой своих сайтов, не говоря уже об обновлении софта. Тем временем на черном рынке множатся дешевые эксплойт-паки, в состав которых включен CVE-2022-24086 — эксперты нашли четыре таких предложения, притом с обещанием успеха в 56% случаев.

Признаком TrojanOrders может служить появление новых аккаунтов с именем system или pwd, а также заказы, оформленные с указанием почты jarhovichbig@protonmail.com. Для проверки систем рекомендуется использовать бэкенд-антивирус: официальный Magento Security Scan, по словам экспертов, способен выявить угрозу только на стороне клиента.

Мошенники создали десятки nsczx клонов телеграм-игры Emoji Stake

Эксперты фиксируют рост числа жертв новой мошеннической схемы, нацеленной на кражу криптовалюты TON. Для ее реализации преступники наплодили множество фейковых ресурсов Emoji Stake и активно продвигают их в Telegram.

Появление в мессенджере функции, позволяющей делать ставки тонкоинами на результат броска виртуального кубика, вызвало большой интерес, в том числе у криминальных элементов, ищущих поводы для отъема крипты.

Казино-игра Emoji Stake пока доступна только по платной подписке, однако этот факт не смущает злоумышленников. Они активно завлекают пользователей Telegram в каналы и боты со схожими именами, суля быстрый заработок в TON.

За последний месяц в «Интернет-Розыске» насчитали десятки тысяч упоминаний Emoji Stake в русскоязычных и англоязычных телеграм-каналах. В «Кросс технолоджис» тоже фиксируют рост подобной активности; выявлены десятки мошеннических ресурсов, а количество потенциальных жертв оценивается в 150-200 тыс. человек.

Эксперты напоминают, что организация и продвижение азартных игр, в том числе в виртуале, российским законодательством запрещены. За восемь лет Роскомнадзор внес в черный список интернет-источников информации 2674 сайта и канала подобной тематики.

Ссылаясь на данные ChainAnalysis, репортер «Известий» пишет, что в 2025 году глобальный ущерб от криптовалютных афер в Telegram превысил $17 миллиардов. Число таких преступлений, по оценке «Интернет-Розыска», возросло на 1400%.

Мошеннические схемы, сулящие якобы выгодные инвестиции, получили большое распространение и в рунете. Их жертвами все чаще становятся поклонники крипты, в том числе владельцы TON.

RSS: Новости на портале Anti-Malware.ru