近6,000家在线商店受到黑客遭到拦截的特制代码,拦截和抢断付款卡详细信息。
这些在线撇击攻击是荷兰研究员威尔姆·前格罗德的首次发现。那时,他发现了3,501个包含恶意JavaScript代码的商店。然而,而不是越来越好,情况越来越糟糕。
到3月份,受感染的商店的数量达到了30%至4,476,到9月份,它达到了5,925。研究人员在一篇博客文章中表示,2015年,2015年攻击者的超过750家在线商店仍然这样做仍然这样做仍然这样做仍然这样做仍然这样做。
De Groot“的数据表明,有多个群体从事在线撇渣。虽然在2015年,有相同的恶意软件代码的变种,今天有三个不同的恶意软件系列,共有九个变体。
研究人员说:“刚刚截获了在URL中有结账的页面的第一个恶意软件。“较新版本还检查热门的付款插件,如FireCheckout,OneStepcheckout和PayPal。”
恶意代码被滥用,并在网站所有者未能修补的内容管理解决方案或电子商务软件中使用已知漏洞部署。
更糟糕的是,一些商店所有者似乎似乎掌握了这些问题的严重性或了解他们的影响。De Groot提供了一些关于他从公司收到的最糟糕答案的例子,他试图向他们通知他们妥协。
“我们不在乎,我们的付款由第三方支付提供商处理,”一个未命名的店主表示。
“我们的商店是安全的,因为我们使用HTTPS,”另一个人说。
HTTPS保护对中间人的攻击,攻击者处于网络上的位置,以拦截用户和服务器之间的流量。但是,在这种情况下,恶意代码在服务器本身上运行,并通过HTTPS服务,因此可以看到用户进入网站的任何信息。
至于使用第三方支付处理器,“如果有人可以将JavaScript注入您的网站,您的数据库很可能也被攻击,”De Groot说。
好消息是一些店主正在采取行动,334家商店固定在48小时内。另一方面,在同一时间段内,黑客攻击了170家新店。
De Groot已发布GitHub上受损的网站列表。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。