منو سایت

Magecart چیست؟

 تاریخ انتشار :
/
  اخبار استارتاپ
Log4Shell برای هک سرورهای VMWare استفاده می شود

Magecart چیست؟

تعدادی از گروه‌های هکر که از تکنیک‌های skimming برای سرقت اطلاعات شخصی، اطلاعات مشتری و شماره کارت (از وب‌سایت‌های پورتال خرید) استفاده می‌کنند، به عنوان گروه‌های Magecart شناخته می‌شوند. این نام برای این گروه ها بر اساس هدف اصلی پلتفرم مجنتو انتخاب شد که باید از سبد خرید آنلاین و وب سایت های سبد خرید آنلاین پشتیبانی کند.

عواقب حملات Magecart

برخی از پیامدهای منفی و خطرناک حملات Magecart شامل موارد زیر است:

  • سرقت اطلاعات شخصی: اگرچه حملات Magecart برای جمع آوری اطلاعات کارت های بانکی مصرف کنندگان انجام می شود، مهاجمان همچنین می توانند اطلاعات شخصی را سرقت کنند. این شرایط می تواند تأثیر مخربی بر میلیون ها فروشگاه داشته باشد.
  • از دست دادن درآمد: فروشگاه های الکترونیکی متوسط ​​و کوچک که مورد هجمه Magecart قرار گرفته اند، با کاهش قابل توجهی در فروش محصولات خود مواجه شده اند. دلیل اصلی چنین کاهشی عدم اعتماد مشتریان به شرکت برای جلوگیری از درز اطلاعات مشتریان است.
  • افزایش آلودگی: گروه‌های Magecart می‌توانند اطلاعات ورود کاربر و مدیر وب‌سایت را جمع‌آوری کرده و از آن برای حمله و آلوده کردن سایر وب‌سایت‌ها استفاده کنند. به عنوان مثال، در یک رخنه امنیتی در VisionDirect.co.uk، این گروه های هکر علاوه بر وب سایت های اصلی خود، 7 کشور اروپایی را نیز آلوده کردند.
  • تخلفات قانونی و مقرراتی: شرکتی که هدف حملات Magecart بوده است و ممکن است با شکایت مشتریان خود مواجه شود که منجر به جریمه های هنگفتی برای نقض قوانینی مانند GDPR و کوتاهی در پردازش کارت های اعتباری می شود.

عواقب حملات Magecart

نمونه هایی از قربانیان Magecart

برخی از مشاغلی که توسط گروه های Magecart هدف قرار گرفته اند عبارتند از:

مجنتو

تیم های هک Magecart ابتدا به فروشنده نرم افزار فروشگاه مراجعه کردند. نام Magecart ترکیبی از دو واژه سبد خرید و Magento است. این شرکت و سایر شرکت های نرم افزاری تجارت الکترونیک مانند OpenCart از اهداف اصلی گروه Magecart هستند.

هواپیمایی بریتانیا

بریتیش ایرویز گفت که وب سایت آن و همچنین نرم افزار مورد هدف قرار گرفته اند. این افراد موفق به سرقت اطلاعات پرداختی 380000 مشتری بریتیش ایرویز شدند.

به گفته RiskIQ، این پیشرفت با کمک Magecart انجام شد. مهاجمان با استفاده از ویژگی ها و ساختار ویژه وب سایت British Airways موفق شدند به آن نفوذ کنند.

مهاجمان Magecart فرم‌های تراکنش جاوا اسکریپت را از وب‌سایت British Airways کپی کردند و سپس آن‌ها را تغییر دادند تا اطلاعات تراکنش را به سرور تحت کنترل خود ارسال کنند. آنها اقداماتی را برای جلوگیری از احراز هویت انجام داده اند تا فعالیت فرم های ارائه شده در مرورگر کاربر مطابق انتظار باشد.

مهاجمان همچنین می‌دانستند که استفاده از نرم‌افزار موبایل بریتیش ایرویز مشابه نرم‌افزارهای مبتنی بر وب این شرکت است. بنابراین آنها موفق شدند به وب سایت شرکت نفوذ کنند و به برنامه دسترسی پیدا کنند. در واقع، بسیاری از هزاران قربانی این حمله، کاربران نرم افزار بودند.

نمونه هایی از قربانیان Magecart

باکتری آمازون S3

RiskIQ گفت که تعداد ارائه دهندگان پلتفرم وب شخص ثالث تحت تأثیر گروه های Magecart بسیار بیشتر از گزارش های قبلی است. در واقع مشخص شده است که این مهاجمان فرآیند هک وب سایت ها را به صورت خودکار انجام می دهند. آنها به تعدادی باگ در آمازون A3 برخورد کردند که به درستی پیکربندی نشده بودند (این امر بیش از 17000 دامنه را تحت تأثیر قرار داد). بسیاری از سایت هایی که تحت تأثیر این حمله قرار گرفته اند در بین 2000 وب سایت برتر در رتبه بندی الکسا قرار دارند.

کناندرسون

در سال 2020، شرکت آمریکایی hannaandersson که در زمینه تولید پوشاک کودکان فعالیت می کند، اعلام کرد که این شرکت هک شده است و حدود 2 ماه به آن کد مخرب برای سرقت اطلاعات مربوط به تراکنش های مصرف کننده تزریق شده است.

مانند بسیاری از حملات Magecart، این حمله تا زمانی که اطلاعات کاربر در تاریک وب منتشر نشد، شناسایی نشد. بر اساس قانون حفظ حریم خصوصی مصرف کنندگان کالیفرنیا، Canaanderson مجبور شد به دلیل این تخلف 400000 دلار جریمه بپردازد. بر اساس این اطلاعیه، بیش از 200 هزار مشتری آمریکایی که از 16 سپتامبر تا 11 نوامبر 2019 از فروشگاه اینترنتی این شرکت خرید کرده بودند، مستحق دریافت غرامت بودند.

حملات Magecart چگونه انجام می شود؟

هر گروه Magecar می تواند متفاوت کار کند. برخی از مدل های مورد استفاده در حملات این گروه ها عبارتند از:

  • هدف قرار دادن تعداد کمی از شرکت های ارزشمند؛
  • حملات انبوه که به طور خاص برای هدف قرار دادن حداکثر تعداد فروشندگان طراحی شده اند.
  • استفاده از تکنیک های مختلف تزریق کد و اسکیمر به همراه سایر روش های تزریق و انواع تاکتیک ها و ابزارها.
  • حملات زنجیره تامین را علیه فروشندگان شخص ثالث اجرا کنید تا به چندین نرم افزار مختلف مبتنی بر وب دسترسی پیدا کنید.
  • هدف قرار دادن پلتفرم های تجارت الکترونیک

حملات Magecart چگونه انجام می شود؟

هر گروه می تواند تاکتیک ها و اهداف متفاوتی را انتخاب کند. این گروه‌ها معمولاً اطلاعات کارت‌های بانکی را از طریق ربودن و سرقت و مصادره فرم‌های وب‌سایت (یا از طریق اسکیمینگ دیجیتال) از مخاطبان بانک می‌دزدند.

بر اساس یک مطالعه جدید، تراکنش های تقلبی حدود سه چهارم هک های آنلاین را تشکیل می دهند که نیمی از آن بر فروشگاه های آنلاین تأثیر می گذارد.

متأسفانه، تهدید Magecart ثابت است. محققان امنیت سایبری دریافته‌اند که حداقل یک فروشگاه آنلاین از هر پنج فروشگاه اینترنتی که حملات Magecart را هدف قرار می‌دهند، می‌توانند در عرض چند روز دوباره آلوده شوند. گروه‌های هکر Magecart معمولاً برای حمله مجدد به یک تجارت کارهای زیر را انجام می‌دهند:

  • بسیاری از درهای پشتی (مانند حساب های مدیریت جعلی) در فروشگاه های هک شده قرار می گیرند.
  • از انواع مکانیسم های آلودگی استفاده کنید، از جمله محرک های پایگاه داده و اقدامات برنامه ریزی شده مخفی که امکان آپلود مجدد را فراهم می کند.
  • از تکنیک‌های ابهام استفاده کنید که از قوی و معتبر شناخته شدن کدهای آنها جلوگیری می‌کند.
  • آنها از شاهکارهای امنیتی روز صفر استفاده می کنند که شامل هیچ گونه اصلاح امنیتی برای هک وب سایت نمی شود.

نحوه برخورد با حملات Magecart

تصمیماتی که می تواند توسط فروشندگان آنلاین گرفته شود

اقدامات زیر در کاهش خطر حملات Magecart و دیگر مشتریان موثر است:

  • تشخیص کد جاوا اسکریپت شخص ثالث: منبع تمام کدهای جاوا اسکریپت شخص ثالث را در وب سایت خود آماده کنید.
  • از شرکت های شخص ثالث بخواهید کد خود را تأیید کنند: برای اطمینان از اینکه کد استفاده شده کد اصلی آنها است و حاوی دستورالعمل های مخرب یا مخرب نیست.
  • تغییر از خدمات شخص ثالث به خدمات اول شخص: در صورت امکان، نرم افزار باید بر روی سرورهای خود اجرا شود و از استفاده از خدمات شخص ثالث خودداری شود. با توجه به اینکه بسیاری از فروشگاه ها به شرکت های شخص ثالث وابسته هستند، این می تواند یک چالش باشد.
  • سرفصل های «سیاست – امنیت – محتوا» را اجرا کنید. HTTP: این هدرها یک لایه حفاظتی اضافی در برابر اسکریپت های متقابل سایت، ربودن کلیک و انواع دیگر حملات تزریق کد ارائه می کنند.

امروزه تعدادی راه حل ثبت اختراع وجود دارد که می تواند از طرف مشتری محافظت کند و از حملات Magecart جلوگیری کند.

نحوه برخورد با حملات Magecart

تصمیماتی که مشتریان می توانند اتخاذ کنند

مشتریان هنگام خرید آنلاین به وب سایت های فروشگاه اعتماد می کنند. اگرچه خرده فروشان آنلاین مسئول ارائه وب سایت خود هستند، هر مشتری می تواند اقدامات زیر را برای محافظت از خود انجام دهد:

  • از وارد کردن اطلاعات شخصی در وب سایت هایی که به آنها اعتماد ندارید خودداری کنید.
  • از سرویسی مانند استفاده کنید privacy.com برای تولید شماره کارت یکبار مصرف؛
  • پیوند به وب سایت را بررسی کنید تا مطمئن شوید که آنها وارد چنین وب سایت جعلی ایجاد شده توسط مهاجمان نمی شوند.
  • از افزونه های مرورگر برای جلوگیری از بارگیری جاوا اسکریپت در وب سایت های غیرقابل اعتماد استفاده کنید. این باعث کاهش سطح حمله می شود. به خاطر داشته باشید که چنین تکنیکی قادر به محافظت در برابر کدهای مخرب تزریق شده به وب سایت های قابل اعتماد نیست.
  • دسترسی مهاجمان به دامنه ها و آدرس های IP را مسدود کنید. مدیران شبکه می توانند این ویژگی را در دستگاه های شرکتی یا مدیریت شده خود فعال کنند.

 

برای مطالعه سایر مقالات امنیت سایبری اینجا را کلیک کنید.

منبع: imperva