Magecart Group ATMZOW использует Google Tag Manager для распространения вредоносного ПО для электронной коммерции. Узнайте о новейших тактиках, эволюции, методах обфускации и шагах по защите сайтов от заражения Magecart и ecommerce.
Исследователи Akamai обнаружили и проанализировали новую продолжающуюся кампанию веб-скеймеров в стиле Magecart, предназначенную для кражи персонально идентифицируемой информации (PII) и данных кредитных карт с веб-сайтов цифровой коммерции.
В ходе расследования продолжающейся кампании по скиммингу кредитных карт Magecart мы были почти одурачены платежной формой, которая выглядела настолько хорошо, что мы подумали, что она настоящая.
Угрозы печально известны тем, что пытаются скрыть свой код различными способами, от бинарных упаковщиков до обфускаторов. В случае со скиммерами кредитных карт при атаках на стороне клиента обфускаторы
Во взломанные интернет-магазины были внедрены скиммеры, скрывающиеся вокруг скрипта Google Tag Manager. Специалисты Malwarebytes стали называть этот новый скиммер "Kritec" в честь одного из его доменных имен.
Компания Malwarebytes недавно обнаружила скиммер Magecart, который собирает IP-адрес жертвы и пользовательский агент браузера в дополнение к ее электронной почте, адресу, номеру телефона и данным кредитной карты.
Malwarebytes Threat Intelligence выявила скиммер Magecart, использующий инструментарий mr.SNIFFA и инфраструктуру DDoS-Guard. Доменные имена, используемые для обслуживания скиммера, ссылались на публичных
Группа Insikt компании Recorded Future выявила две текущие кампании Magecart, которые внедрили скрипты электронного скиммера в порталы онлайн-заказа ресторанов, использующих три отдельные платформы: MenuDrive, Harbortouch и InTouchPOS.
За последние несколько месяцев мы видели и слышали меньше шумихи о "Magecart". На данный момент можно сказать, что атаки со стороны клиента Magecart все еще существуют и что мы легко можем их пропустить