Клиенты примерно 300 ресторанов пострадали от атак MageCart - «Новости» » Интернет технологии
sitename
В Индии создали бытовую газовую плиту на водороде — она заправляется чистой водой - «Новости сети»
В Индии создали бытовую газовую плиту на водороде — она заправляется чистой водой - «Новости сети»
Remedy подтвердила список локализаций Control Resonant — сиквел Control выйдет с переводом на русский - «Новости сети»
Remedy подтвердила список локализаций Control Resonant — сиквел Control выйдет с переводом на русский - «Новости сети»
Перед погружением в ранний доступ Subnautica 2 всё-таки получит официальный перевод на русский - «Новости сети»
Перед погружением в ранний доступ Subnautica 2 всё-таки получит официальный перевод на русский - «Новости сети»
«Знает рецепт Gemini и не тратит ни доллара впустую»: стартап экс-сотрудников DeepMind будет развивать визуальный ИИ - «Новости сети»
«Знает рецепт Gemini и не тратит ни доллара впустую»: стартап экс-сотрудников DeepMind будет развивать визуальный ИИ - «Новости сети»
«Ждал чего-то подобного 20 лет»: первый геймплейный трейлер ролевого боевика Alkahest порадовал фанатов Dark Messiah of Might and Magic - «Новости сети»
«Ждал чего-то подобного 20 лет»: первый геймплейный трейлер ролевого боевика Alkahest порадовал фанатов Dark Messiah of Might and Magic - «Новости сети»
Axios был взломан с помощью социальной инженерии - «Новости»
Axios был взломан с помощью социальной инженерии - «Новости»
LinkedIn сканирует более 6000 расширений для Chrome и собирает данные - «Новости»
LinkedIn сканирует более 6000 расширений для Chrome и собирает данные - «Новости»
Баг в Gigabyte Control Center допускал запись произвольных файлов - «Новости»
Баг в Gigabyte Control Center допускал запись произвольных файлов - «Новости»
СМИ: маркетплейсы ограничивают доступ для пользователей с включенным VPN - «Новости»
СМИ: маркетплейсы ограничивают доступ для пользователей с включенным VPN - «Новости»
Исследователь сообщил о серьезной уязвимости в VLESS-клиентах - «Новости»
Исследователь сообщил о серьезной уязвимости в VLESS-клиентах - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Клиенты примерно 300 ресторанов пострадали от атак MageCart - «Новости»

Три платформы для заказа из ресторанов (MenuDrive, Harbortouch и InTouchPOS) стали жертвами двух скимминговых кампаний MageCart. В результате не менее 311 ресторанов и их клиентов оказались скомпрометированы.


Напомню, что изначально название MageCart было присвоено одной хак-группе, которая первой начала внедрять веб-скиммеры (вредоносные jаvascript) на страницы интернет-магазинов для хищения данных банковских карт. Но такой подход оказался настолько успешным, что у группировки вскоре появились многочисленные подражатели, а название MageCart стало нарицательным, и теперь им обозначают целый класс подобных атак.


Аналитики Recorded Future сообщают, что суммарно это взлом привел к компрометации более 50 000 платежных карт, которые были украдены у клиентов пострадавших ресторанов и выставлены на продажу в даркнете.


«Платформы онлайн-заказов MenuDrive и Harbortouch стали жертвами одной и той же MageCart-кампании, что привело к заражению электронными скиммерами 80 ресторанов, использующих MenuDrive, и 74, использующих Harbortouch, — говорится в отчете компании. — InTouchPOS стал отдельной целью, не связанной с  первой MageCart-кампанией. В результате этой атаки электронные скиммеры заразили 157 ресторанов, использующих данную платформу».


Считается, что первая атака началась примерно 18 января 2022 года и продолжалась до тех пор, пока вредоносный домен, использованный в кампании, не был заблокирован 26 мая. Кампания против InTouchPOS, в свою очередь, была активна с 12 ноября 2021 года.


Клиенты примерно 300 ресторанов пострадали от атак MageCart - «Новости»


Суть этих атак заключалась во внедрении вредоносного PHP-кода на страницы оплаты (для чего обычно используются известные уязвимости) и последующей передаче данных клиентов на сервер злоумышленников.


Исследователи говорят, что злоумышленники определенно знали, что делали, когда нацеливались на платформы для  онлайн-заказов. Ведь даже при атаке на одну такую платформу транзакции десятков или даже сотен ресторанов оказываются скомпрометированы, что позволяет хакерам «похищать огромные объемы данных, непропорционально количеству систем, которые они фактически взламывают».


Также эти атаки примечательны тем, что представляют собой отход от традиционного для злоумышленников нацеливания на сайты под управлением Magento. Аналитики резюмируют, что атаки на небольшие локальные рестораны, которые полагаются в работе на стороннее ПО (вместо разработки собственных страниц для оформления заказов), эффективно расширяют пул векторов MageCart-атак.


Три платформы для заказа из ресторанов (MenuDrive, Harbortouch и InTouchPOS) стали жертвами двух скимминговых кампаний MageCart. В результате не менее 311 ресторанов и их клиентов оказались скомпрометированы. Напомню, что изначально название MageCart было присвоено одной хак-группе, которая первой начала внедрять веб-скиммеры (вредоносные jаvascript) на страницы интернет-магазинов для хищения данных банковских карт. Но такой подход оказался настолько успешным, что у группировки вскоре появились многочисленные подражатели, а название MageCart стало нарицательным, и теперь им обозначают целый класс подобных атак. Аналитики Recorded Future сообщают, что суммарно это взлом привел к компрометации более 50 000 платежных карт, которые были украдены у клиентов пострадавших ресторанов и выставлены на продажу в даркнете. «Платформы онлайн-заказов MenuDrive и Harbortouch стали жертвами одной и той же MageCart-кампании, что привело к заражению электронными скиммерами 80 ресторанов, использующих MenuDrive, и 74, использующих Harbortouch, — говорится в отчете компании. — InTouchPOS стал отдельной целью, не связанной с первой MageCart-кампанией. В результате этой атаки электронные скиммеры заразили 157 ресторанов, использующих данную платформу». Считается, что первая атака началась примерно 18 января 2022 года и продолжалась до тех пор, пока вредоносный домен, использованный в кампании, не был заблокирован 26 мая. Кампания против InTouchPOS, в свою очередь, была активна с 12 ноября 2021 года. Суть этих атак заключалась во внедрении вредоносного PHP-кода на страницы оплаты (для чего обычно используются известные уязвимости) и последующей передаче данных клиентов на сервер злоумышленников. Исследователи говорят, что злоумышленники определенно знали, что делали, когда нацеливались на платформы для онлайн-заказов. Ведь даже при атаке на одну такую платформу транзакции десятков или даже сотен ресторанов оказываются скомпрометированы, что позволяет хакерам «похищать огромные объемы данных, непропорционально количеству систем, которые они фактически взламывают». Также эти атаки примечательны тем, что представляют собой отход от традиционного для злоумышленников нацеливания на сайты под управлением Magento. Аналитики резюмируют, что атаки на небольшие локальные рестораны, которые полагаются в работе на стороннее ПО (вместо разработки собственных страниц для оформления заказов), эффективно расширяют пул векторов MageCart-атак.
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.
CSS

Смотрите также

А что там на главной? )))



Комментарии )))



Войти через: