Computer >> 컴퓨터 >  >> 네트워킹 >> 네트워크 보안

Magecart 공격자가 전자 상거래 플랫폼에 지속적으로 영향을 미치는 방식

2016년에 사기성 지불 도용 스크립트로 악명 높은 Magecart 인프라가 전자 상거래 산업 전반에 걸쳐 파장을 일으키고 있었습니다. Magento, Powerfront CMS 및 OpenCart와 같은 전자 상거래 플랫폼 대기업을 주로 대상으로 하여 이러한 전자 상거래 사이트에서 신용 카드 정보를 대량으로 도용했기 때문에 이름이 지정되었습니다. 그러나 1년이 지난 후에도 Magecart 문제는 ​​해결되지 않았으며 전자 상거래 소프트웨어를 적시에 업데이트하지 않거나 웹 사이트의 보안 경고를 정기적으로 감사하지 않는 회사의 심각한 문제로 남아 있습니다.

악성 자바스크립트 삽입

먼저 공격자는 양식 그래버 또는 "클라우드 기반" 키로거 역할을 하는 취약한 온라인 상점에 악성 자바스크립트 코드를 삽입합니다. 이를 통해 공격자는 구매자가 지불 양식에 신용 카드 정보를 입력할 때 양식에 연결하고 지불 세부 정보를 실시간으로 캡처할 수 있습니다. 또한 공격자는 이러한 웹 양식에 추가 필드를 삽입하고 추가 데이터를 수집하여 정보를 신속하게 수익화했습니다.

악성 JavaScript 코드를 삽입하기 위해 공격자는 먼저 웹사이트의 소스 코드를 변경할 수 있는 액세스 권한이 필요합니다. 그는 전자 상거래 플랫폼의 취약점을 악용하거나 관리자 자격 증명을 획득하여 액세스 권한을 얻을 수 있습니다.

다음으로 공격자는