導語
近日,一種新的Magecart卡片竊取行動引起了安全研究人員的關注。黑客利用在線零售商的404錯誤頁面,隱藏惡意代碼,竊取顧客的信用卡信息。這種創新的手法讓人們對網絡安全問題更加警惕。本文將揭示黑客的行動方式,以及如何保護自己的信用卡信息。
隱藏在404頁面的惡意代碼
研究人員發現,黑客利用三種不同的變體進行這一竊取行動。除了將代碼隱藏在html圖像標簽的''屬性中,以及偽裝成Meta Pixel代碼片段外,黑客還將注意力集中在Magento和WooCommerce網站上。一些知名的食品和零售組織成為了黑客的目標。
當訪問的網頁不存在、已被移動或鏈接失效時,網站通常會顯示404錯誤頁面。Magecart黑客利用默認的“404 Not Found”頁面來隱藏和加載惡意的竊取信用卡信息的代碼。這種手法在之前的攻擊中尚未出現過,被研究人員稱為“高度創新”。
研究人員最初以為這個竊取者已經停止活動,或者Magecart團伙犯了配置錯誤。然而,經過更仔細的調查,他們發現竊取者在返回的404頁面的HTML中使用了正則表達式匹配特定字符串的方法。當在頁面上找到該字符串時,AkamAI發現了一個隱藏在注釋中的拼接的編碼字符串。解碼后,發現其中隱藏了JAVAScript竊取器,它出現在所有的404頁面中。
偽造表單竊取信用卡信息
這個竊取器隱藏在一個偽造的表單中,讓網站訪問者填寫包括信用卡號、過期日期和安全碼在內的敏感信息。一旦用戶在虛假表單上輸入了這些數據,他們會收到一個虛假的“會話超時”錯誤提示。
實際上,用戶輸入的所有信息都被以編碼的形式發送給黑客,通過一個帶有字符串作為查詢參數的圖像請求URL進行傳輸。這種方式可以逃避網絡流量監控工具的檢測,因為這個請求看起來像是一個普通的圖像獲取事件。然而,解碼這個字符串后,黑客就能獲得用戶的個人和信用卡信息。
Magecart黑客的進化與挑戰
這一利用404頁面的竊取手法突顯了Magecart黑客的進化和多樣化策略,他們不斷讓網站管理員難以找到被感染的惡意代碼并進行清除。對于那些監控結賬頁面上可疑網絡請求的安全工具來說,這個請求是由一方的路徑發起的,很容易被忽略。
總結
在這個數字化時代,網絡安全問題變得越來越重要。黑客們不斷創新,尋找新的方式來竊取個人信息和財務數據。通過修改在線商店的404錯誤頁面,Magecart黑客成功隱藏了惡意代碼,竊取了許多顧客的信用卡信息。用戶應該保持警惕,避免在不可信的網站上輸入個人敏感信息。同時,網站管理員也應加強安全措施,定期檢查網站代碼,及時發現并清除潛在的安全隱患,保護顧客的利益和信任。