Magecart攻击已成为电子商务企业面临的最大威胁之一。它使用与POS分离器在实体收银机上相同的技术,发动Magecart攻击的网络犯罪分子,会尝试将恶意脚本插入付款服务器上。这样,当客户在电子商务网站上输入数据时,他们就可以访问您的客户数据。糟糕的部分是,客户和电子商务企业都没有意识到这一点。黑客不仅可以无声地插入脚本,还可以通过窃取敏感的客户数据而逃走不。在2020年,我们看到针对企业的这些Magecart攻击呈指数级增长,令人遗憾的是,这种趋势还将在未来持续下去。
我们已经目睹了针对英国航空公司,TicketMaster和NewsEgg的大规模Magecart攻击,如果电子商务企业未采取任何措施保护自己免受此类攻击,我们还将看到许多其他人加入。为了减轻这些Magecart攻击的风险,电子商务企业应该知道如何识别Magecart攻击。
在本文中,您将了解Magecart攻击将继续存在的七个警告信号。
1.意外目标
仅仅因为您在小众市场中经营,并不意味着您安全。厨房电器制造商OXO直接发现了这一点。Magecart攻击的目标可追溯至2017年的OXO,一直持续到2018年。客户在2020年1月收到有关数据泄露的通知。网络罪犯成功地将恶意脚本注入OXO的结帐页面,并通过窃取客户数据而逃脱了攻击。
2.服务器面临风险
报告指出,黑客正在使用Magecart攻击来发动服务器攻击,而启用芯片的信用卡是常见的攻击。之所以发生这种情况,是因为我们已经达到了一个程度,即使用Web应用程序服务器进行的付款之间的均等性已经降低了。
这些服务器攻击主要分为两类:
▪持续交付网络攻击
▪服务器接管
这些攻击的很大一部分会导致服务器受损。这可能是企业的警告标志。这意味着即使您拥有最好的专用服务器,也仍然必须采取安全措施来保护它免受Magecart攻击。
3.网络供应链攻击
研究员发现Magecart瞄准的营销软件是网络供应链的核心。Magecart撇油器将目标对准支付网关,电子商务企业将使用该网关来处理支付。黑客们没有瞄准一个目标,而是瞄准了数十个网站,以寻找利润不高的网站。
这是您如何防止Web供应链攻击。
▪使用入侵检测系统
▪补丁管理
▪留意第三方攻击和第三方供应商
▪在安装软件之前,请确保该软件是安全的
4.利用现有平台
当MalwareBytes报告发现Magecart撇取者正在利用代码存储库站点GitHub时,一个令人震惊的发现来了。他们使用来自GitHub的恶意十六进制编码脚本来定位电子商务网站。GitHub在开发人员中的流行使黑客很容易从GitHub之类的网站托管或提取恶意代码,也没有人会怀疑。即使GitHub删除了被发现犯有提供掠夺性脚本的恶意帐户,但在此事引起媒体关注后发生了。
5.大型出版物无法幸免
福布斯杂志订阅网站最近成为Magecart攻击的目标。攻击者将恶意的JavaScript代码注入网站的HTML代码中,以窃取用户的关键信息。甚至像《福布斯》之类的公司也无法相信盗窃者如何能够窃取客户信息,并建议其印刷订户密切注意这些类型的攻击和其他欺诈活动。这只是一个例子,将来我们还会看到针对和感染其他流行出版物的Magecart攻击。
6.超越Magento
您知道Magecart的名字是从哪里来的吗?“ Mage”一词的名称来自Magento支持的网站的频繁攻击。Magecart攻击可能起源于Magento,但它的扩展范围已远远超出平台。如今,Magecart攻击针对的是与Magento无关的数千种第三方支付平台。
Magecart撇油器的最活跃群体针对的是OpenCart和OSCommerce。随着攻击面的扩大和复杂性的增加,Magecart可能成为全球企业的一大威胁。如果您对此有所准备,则可以应对,但如果您不准备,则将为此而斗争。这意味着企业应采取积极行动。
7.相似的嘉豪
Magecart不是唯一的攻击形式。它导致了新型恶意软件的产生。在这方面最好的例子之一就是JavaScript嗅探器。它们看起来很像Magecart,但体积略有不同。我们可能会在未来几个月内看到相似的攻击数量增加。研究人员预测,野外存在30多种不同类型的JavaScript嗅探器,它们正试图瞄准电子商务网站的结帐页面并窃取付款数据。缺乏对这类攻击的研究,使得嗅探者很容易实现目标,因为企业对此一无所知。
结论
由于几乎所有企业都接受在线支付,因此Magecart攻击的风险是巨大的。无论企业大小,或从事哪个行业,任何企业都无法标记自己的安全。如果他们正在处理在线支付,则它们可能会受到攻击。它可以在后台工作而不会被发现,这使其更具杀伤力。确保您的结帐页面安全,因为撇油者更有可能将其作为目标。
上述就是关于Magecart攻击将继续存在的7个迹象的全部内容介绍,想了解更多关于网络攻击的信息,请继续关注。