Computer >> 컴퓨터 >  >> 네트워킹 >> 네트워크 보안

Magecart 상점에 대한 Magento 공격 및 방지 방법

해커 그룹이 Claire's, British Airways, Ticketmaster, Netwegg 등과 같은 거대 신용 카드 정보를 표적으로 삼아 Magecart 공격이 헤드라인을 장식했습니다. 그러나 이러한 공격은 결코 최근의 것이 아닙니다. Magento 및 기타 전자 상거래 웹 사이트에 대한 Magecart 공격은 해커 그룹이 훔친 신용 카드 정보로 처음으로 수익을 창출하기 시작한 2014년으로 거슬러 올라갑니다. 그 이후로 그들은 적극적으로 웹을 훑어보고 있습니다.

전문가들은 Magecart가 현재까지 110,000개 이상의 다양한 온라인 상점의 세부 정보를 해킹하는 데 관여한 것으로 보고 있습니다. Magecart 공격의 가장 큰 표적은 전자상거래 사이트입니다. 마젠토는 시장 점유율이 가장 높은 전자상거래 공간의 지배자이기 때문에 마젠토의 큰 위협에 직면해 있다.

관련 문서:Magento 및 OpenCart 신용 카드 맬웨어를 제거하는 방법?

최근 우리 엔지니어들은 소규모 상점에서도 2-3일에 한 번씩 Magecart 해킹을 추적하고 있습니다. Magecart는 모든 사람을 대상으로 하고 있으므로 웹사이트를 보호하는 것이 그 어느 때보다 중요합니다. 이 기사에서는 Magento 및 기타 전자 상거래 웹사이트에 대한 Magecart 공격과 이를 방지하는 방법에 대해 설명합니다.

Magento에 대한 Magecart 공격이란 무엇입니까?

Magecart는 불법적인 웹 스키밍 활동에 가담하고 온라인에서 고객의 신용 카드 정보 및 기타 결제 세부 정보를 훔치는 그룹으로 활동하는 사이버 범죄자의 연결체에 부여된 이름입니다.

RiskIQ가 상세하고 세심한 보고서 "Inside Magecart"에서 식별한 바와 같이 Magecart를 구성하는 약 6~7개의 그룹이 있으며 인프라, 대상 및 프로세스가 다릅니다. 이 모든 그룹은 웹에서 신용 카드 정보를 온라인으로 가져온 다음 암시장에서 판매합니다.

Magecart란 무엇입니까 그룹?

"Inside Magecart" 보고서에 따르면, 화면 뒤에 있는 이러한 범죄자들에 대한 결과는 거의 없습니다. 오히려 이 범죄자들은 ​​이 정보를 팔아 돈을 벌고 있습니다. 이 정보의 가격은 스키머의 다양성에 따라 일반적으로 $250에서 $5,000까지 다양합니다.

웹 스키밍은 Magecart 내부로 들어가는 완전한 범죄 프로세스의 한 부분일 뿐입니다. 그들은 귀중한 신용 카드 데이터를 낚시질한 후 이를 수익화하기 위해 계속 진행합니다. 이 정보를 입수한 당사자들이 이를 이용하여 불법 구매 및 해외 배송에 활용하는 것으로 추정됩니다.

Magecart의 전체 그룹 목록

마지카트 그룹 1 및 2

자동화된 도구를 사용하여 사이트를 침해하고 훑어보는 등 타겟팅을 위해 넓은 범위의 그물을 던집니다.

마지카트 그룹 3

많은 양의 취약한 웹사이트를 한 번에 타겟팅합니다.

마지카트 그룹 4

극도로 발전된 이 그룹은 희생자의 사이트와 섞여 눈에 잘 띄지 않게 숨기고 탐지를 피하기 위한 방법을 사용합니다.

마지카트 그룹 5

이 그룹은 타사 공급업체의 알려진 취약점을 찾고 공급업체의 사용자 기반을 대상으로 합니다. 이 유형은 Ticketmaster 위반과 관련이 있습니다.

마지카트 그룹 6

이 그룹은 대상에 대해 매우 선택적입니다. British Airways 및 Netwegg와 같은 최상위 회사에만 해당 웹사이트의 대량 트래픽으로 인한 데이터 수집을 극대화합니다.

Magecart 상점에 대한 Magento 공격 및 방지 방법

Magecart 그룹은 어떻게 합니까 조작하시겠습니까?

Magento에 대한 대부분의 Magecart 공격이 작동하는 방식은 다음과 같습니다.

1단계:액세스 권한 얻기

이 거대한 웹 스키밍 프로세스에는 여러 단계가 있습니다. 첫 번째는 취약한 스토어의 백엔드에 대한 액세스 권한을 얻는 것입니다.

2단계:사이트의 소스 코드 수정

그런 다음 공격자는 사이트의 소스 코드를 수정하고 결제 양식 및 체크아웃 페이지를 감시하는 악성 JavaScript 코드를 삽입합니다. 이 스키머는 개인 식별 정보, 신용 카드 정보 또는 은행 세부 정보 등 지불 페이지의 모든 항목을 기록합니다.

또한 연구원들은 일부 그룹이 JavaScript를 심기 위한 플러그인 취약점과 같이 이러한 온라인 상점의 타사 공급업체만을 대상으로 하는 것을 관찰했습니다. Astra에서는 Magento에서 중요한 데이터 유출로 이어지는 수많은 플러그인 익스플로잇을 보았습니다.

다음은 웹을 훑어보는 데 사용되는 JavaScript의 예입니다.

Magecart 상점에 대한 Magento 공격 및 방지 방법

Magecart 상점에 대한 Magento 공격 및 방지 방법

3단계:획득한 레코드 판매

다음으로, 그들은 막대한 금액의 대가로 암시장에서 이 레코드를 판매할 것입니다. 판매된 데이터는 인증되지 않은 온라인 거래, 송금, 해외 상품 구매 및 배송에 사용됩니다.

Magecart 공격으로부터 Magento Store를 보호하는 방법

플러그인 및 테마 업데이트

Magento는 웹마스터가 설치할 보안 패치를 정기적으로 출시합니다. 이러한 패치는 일반적으로 이전 버전의 수정된 취약점입니다. 보안 회사인 우리는 알려진 취약점이 있는 오래된 버전으로 인해 웹사이트가 해킹당하는 사례를 많이 봅니다. 이러한 패치를 설치하는 것이 공격을 방지할 수 있는 가장 쉽고 가장 좋은 방법입니다.

신뢰할 수 있는 소스의 플러그인 사용

Magecart 해커는 일반적으로 타사 소스에서 버그를 찾습니다. 먼저 신뢰할 수 있는 소스의 플러그인만 설치해야 합니다. 또한 플러그인 및 테마의 최신 버전을 유지하십시오. 업데이트에 신속하게 대처하면 해킹당할 위험을 없앨 수 있습니다.

엄격한 파일 권한 설정

위의 두 가지 외에도 웹 사이트에 대해 항상 엄격한 파일 권한을 설정하십시오. 또한 블로그의 이 기사에서 도움을 받아 Magento에서 파일 권한을 설정할 수 있습니다.

이중 인증 사용

웹사이트에서 결제할 때는 항상 이중 인증을 사용하세요. 이중 인증은 신용 카드 소유자의 진위 여부를 확인하기 위해 추가 확인이 필요합니다. 이렇게 하면 도난당한 경우에도 카드에서 결제 요청이 이루어지지 않습니다.

방화벽 사용

위 사항 외에도 방화벽을 사용하여 웹사이트를 보호하십시오. Astra와 같은 방화벽에 투자하면 웹사이트를 보호할 뿐만 아니라 중지된 각 공격으로부터 학습하여 보안을 계속 최적화할 수 있습니다. Astra의 Security Suite를 사용하면 웹사이트 보안을 완벽하고 철저하게 관리하면서 비즈니스에 집중할 수 있습니다. 이렇게 하면 해킹에 대해 걱정할 필요가 없습니다!

Magecart 상점에 대한 Magento 공격 및 방지 방법

마젠토에 대한 마지카트 공격:결론

고객으로서 온라인 거래를 하는 동안 각별한 주의를 기울이는 것은 귀하의 개인 정보를 유지하는 데 필수적입니다. 또한 Magento의 전자 상거래 웹사이트로서 최고의 보안 사례에 빠져야 합니다. 강력한 권한 설정, 이중 인증, 웹사이트의 모든 영역에서 최신 버전으로 유지하는 것 - 이 모든 것이 웹사이트를 안전하고 신뢰할 수 있으며 평판 좋게 만드는 데 큰 도움이 됩니다.

Magecart 공격은 매우 광범위하기 때문에 도움이 될 만한 이에 대한 비디오를 만들었습니다.

관련 가이드 – Magento Security에 대한 단계별 가이드 완료(해킹 위험 90% 감소)

Astra Security Suite 정보

Astra는 해커, 인터넷 위협 및 봇과 싸우는 필수 웹 보안 제품군입니다. WordPress, OpenCart, Magento 등과 같은 인기 있는 CMS를 실행하는 웹사이트에 사전 예방적 보안을 제공합니다.