Magecart攻擊已成為電子商務企業面臨的最大威脅之一。它使用與POS分離器在實體收銀機上相同的技術,發動Magecart攻擊的網絡犯罪分子,會嘗試將惡意腳本插入付款服務器上。這樣,當客戶在電子商務網站上輸入數據時,他們就可以訪問您的客戶數據。糟糕的部分是,客戶和電子商務企業都沒有意識到這一點。黑客不僅可以無聲地插入腳本,還可以通過竊取敏感的客戶數據而逃走不。在2020年,我們看到針對企業的這些Magecart攻擊呈指數級增長,令人遺憾的是,這種趨勢還將在未來持續下去。
我們已經目睹了針對英國航空公司,TicketMaster和NewsEgg的大規模Magecart攻擊,如果電子商務企業未采取任何措施保護自己免受此類攻擊,我們還將看到許多其他人加入。為了減輕這些Magecart攻擊的風險,電子商務企業應該知道如何識別Magecart攻擊。
在本文中,您將了解Magecart攻擊將繼續存在的七個警告信號。
1.意外目標
僅僅因為您在小眾市場中經營,并不意味著您安全。廚房電器制造商OXO直接發現了這一點。Magecart攻擊的目標可追溯至2017年的OXO,一直持續到2018年。客戶在2020年1月收到有關數據泄露的通知。網絡罪犯成功地將惡意腳本注入OXO的結帳頁面,并通過竊取客戶數據而逃脫了攻擊。
2.服務器面臨風險
報告指出,黑客正在使用Magecart攻擊來發動服務器攻擊,而啟用芯片的信用卡是常見的攻擊。之所以發生這種情況,是因為我們已經達到了一個程度,即使用Web應用程序服務器進行的付款之間的均等性已經降低了。
這些服務器攻擊主要分為兩類:
?持續交付網絡攻擊
?服務器接管
這些攻擊的很大一部分會導致服務器受損。這可能是企業的警告標志。這意味著即使您擁有最好的專用服務器,也仍然必須采取安全措施來保護它免受Magecart攻擊。
3.網絡供應鏈攻擊
研究員發現Magecart瞄準的營銷軟件是網絡供應鏈的核心。Magecart撇油器將目標對準支付網關,電子商務企業將使用該網關來處理支付。黑客們沒有瞄準一個目標,而是瞄準了數十個網站,以尋找利潤不高的網站。
這是您如何防止Web供應鏈攻擊。
?使用入侵檢測系統
?補丁管理
?留意第三方攻擊和第三方供應商
?在安裝軟件之前,請確保該軟件是安全的
4.利用現有平臺
當MalwareBytes報告發現Magecart撇取者正在利用代碼存儲庫站點GitHub時,一個令人震驚的發現來了。他們使用來自GitHub的惡意十六進制編碼腳本來定位電子商務網站。GitHub在開發人員中的流行使黑客很容易從GitHub之類的網站托管或提取惡意代碼,也沒有人會懷疑。即使GitHub刪除了被發現犯有提供掠奪性腳本的惡意帳戶,但在此事引起媒體關注后發生了。
5.大型出版物無法幸免
福布斯雜志訂閱網站最近成為Magecart攻擊的目標。攻擊者將惡意的JavaScript代碼注入網站的HTML代碼中,以竊取用戶的關鍵信息。甚至像《福布斯》之類的公司也無法相信盜竊者如何能夠竊取客戶信息,并建議其印刷訂戶密切注意這些類型的攻擊和其他欺詐活動。這只是一個例子,將來我們還會看到針對和感染其他流行出版物的Magecart攻擊。
6.超越Magento
您知道Magecart的名字是從哪里來的嗎?“ Mage”一詞的名稱來自Magento支持的網站的頻繁攻擊。Magecart攻擊可能起源于Magento,但它的擴展范圍已遠遠超出平臺。如今,Magecart攻擊針對的是與Magento無關的數千種第三方支付平臺。
Magecart撇油器的最活躍群體針對的是OpenCart和OSCommerce。隨著攻擊面的擴大和復雜性的增加,Magecart可能成為全球企業的一大威脅。如果您對此有所準備,則可以應對,但如果您不準備,則將為此而斗爭。這意味著企業應采取積極行動。
7.相似的嘉豪
Magecart不是唯一的攻擊形式。它導致了新型惡意軟件的產生。在這方面最好的例子之一就是JavaScript嗅探器。它們看起來很像Magecart,但體積略有不同。我們可能會在未來幾個月內看到相似的攻擊數量增加。研究人員預測,野外存在30多種不同類型的JavaScript嗅探器,它們正試圖瞄準電子商務網站的結帳頁面并竊取付款數據。缺乏對這類攻擊的研究,使得嗅探者很容易實現目標,因為企業對此一無所知。
結論
由于幾乎所有企業都接受在線支付,因此Magecart攻擊的風險是巨大的。無論企業大小,或從事哪個行業,任何企業都無法標記自己的安全。如果他們正在處理在線支付,則它們可能會受到攻擊。它可以在后臺工作而不會被發現,這使其更具殺傷力。確保您的結帳頁面安全,因為撇油者更有可能將其作為目標。
上述就是關于Magecart攻擊將繼續存在的7個跡象的全部內容介紹,想了解更多關于網絡攻擊的信息,請繼續關注中培偉業。