Browsing: Magecart

    專門盜取信用卡資料的黑客集團 Magecart 再度出擊,一如以往騎劫了多個網購平台的網站,植入惡意程式盜取客戶輸入的信用卡資料。專家指由於這次黑客製作的虛假收費頁面非常用心,甚至比官方的更精美,因而令受害者不虞有詐,大方交出信用卡帳戶及卡面資料。 想知最新科技新聞?立即免費訂閱 ! 黑客為了神不知鬼不覺盜取網民的信用卡資料,最常見的手法是於網購平台植入稱為 Credit card skimmer 的惡意程式碼,以當中最惡名昭彰的黑客集團 Magecart 為例,他們便曾利用網購平台或第三方服務供應商的漏洞入侵,不少知名網站如 newegg、Forbes 亦曾中招。 網絡安全機構 Malwarebytes 發表調查報告,指在這次攻擊中,Magecart 成員以複雜的手段入侵網站,並於網站安裝名為 Kritec 的…

    雖然未必每個人都會去「甜相」網站,不過這次由 Cyble 專家發現的網絡攻擊,就借助了 Microsoft Windows 一種下載檔案時的慣常做法,令用家以為只是下載一張無傷大雅的圖檔,結果卻誤裝勒索軟件,而且被加工的檔案幾乎無法還原,就算無交贖金,受害者都一樣頭痛。 圖檔本身其實都有一定危險程度,例如小編以往就曾報道有信用卡資料盜竊集團 Magecart,將 card skimmer 惡意程式碼隱藏在網站圖標 favicon 內,只要有網站用來裝飾,日後網站的客戶如使用信用卡購物,所有資料都會落入黑客集團手上。而這次由網絡安全公司捕獲的攻擊中,專家發現黑客瞄準這些安全意識較差的網民,利用色情相片引誘對方上當授權下載惡意軟件。 專家解釋,黑客集團首先設立一個色情相片網站,再於不同社交渠道宣傳吸引網民瀏覽。當 Windows 用家一進入網站,瀏覽器便會彈出一個授權下載的提示,專家說 Windows 會預設隱藏延伸檔案名稱,所以黑客便將惡意軟件執行檔命名為 SexyPhotos.JPG.exe,讓Windows下載提示只顯示 .exe…

    專家發現,部分採用電子商務系統 Magento 的網購平台再被黑客入侵,新的攻擊手法會將客戶的信用卡資料加密後放入 JPG 圖像,然後才外送至黑客操控的 C&C 中心,令網購平台及網絡安全工具難以發現! Magento 一向是網購平台喜愛採用的系統,因為它的功能較豐富,但亦同時成為黑客攻擊的目標之一,例如專用盜取信用卡資料的黑客集團 Magecart 就是當中的表表者,曾一度入侵超過 200 萬個使用了 Magento 的網站。此外,Magento 在上年 6 月停止對 1.x 版本作技術支援後,有黑客更在網上公然兜售…

    疫情下大家都習慣了網上購物,就算以往不熟悉如何網購,現在亦變成格價及集運高手。有大量金錢流轉的地方,黑客又怎會錯過?有網絡安全研究員便發現,黑客正借助網站頁面上的社交平台分享按掣圖標,隱藏惡意軟件的蹤影。只要你在網站上購物,信用卡資料就會同時送到黑客手上! Credit card skimmer 是一種專門入侵電商網站,再於結帳頁面植入惡意程式盜取客戶信用卡資料的攻擊手法。近年這種攻擊日益猖獗,當中 Magecart 黑客集團更是當中的表表者,不少知名網站如 newegg、Forbes 都曾中招。最近荷蘭網絡安全公司 Sansec 的研究員又發現,credit card skimmer 的入侵方法再度變招,而今次就向網站版面上的社交平台分享按掣圖標落手,同時將惡意軟件的組件拆散,從而繞過電商網站所採用的網絡安全工具的偵測。 研究員指出,黑客今次將部分惡意程式碼植入 SVG 格式的圖標內,而且亦用上 facebook_full、instagram_full 等指令,令整段編碼變得更加可信。只要網頁被瀏覽,惡意程式碼就會執行,並且繼續於網站伺服器的其他位置讀取剩餘的程式碼。研究員認為這種斬件式擺放方法有可能瞞過安全掃描器的偵測,因為即使偵測到其中一部分,也未必會發現其可疑之處。其實之前我們也曾報導黑客利用網站擺放於瀏覽器分頁的小圖標 (favicon) ,將惡意程式碼植入其中,並且將惡意程式碼轉成混浠碼(obfuscated…

    不少網購平台就會採用 Magento 電子商務系統,貪其功能強大,接受的電子支付多樣化。不過,網絡安全公司 RiskIQ 最新發表的報告就指出,超過 2,800 間仍採用舊版本 Magento 的網購平台,正被 Magecart 黑客集團入侵,可盜取客戶輸入的信用卡詳細資料,呼籲用戶立即更新系統! 今次發現的漏洞名為 Cardbleed,早於今年 9 月已被網絡安全公司 Sansec 所發現。當時 Sansec 指出,Magento 1.x…

    睇開我哋嘅報導,應該知道而家喺盜用信用卡資料嚟講,邊個黑客集團最離譜。無錯,就係 Magecart 嘞。呢個慣犯好棘手,佢最叻就係喺網購網站加入一段好短嘅惡意程式碼,靜靜雞偷走用戶去網站買嘢時輸入嘅信用卡資料,英國航空、TicketMaster、Newegg、Forbes 等等好多大企業都中過佢哋招,有網絡專家調查後發現,Magecart 由2010年到而家,已經發展成超過十個小組,每個小組所採用嘅手法都唔一樣,而且愈後期出現嘅團隊,手法就愈複雜,增加偵查難度,真係搞到人人自危。 最近網絡安全專家 RiskIQ 又發表咗份報告,話 Magecart 攻陷嘅網站愈嚟愈多,而家已經超過 200 萬個網站中招,其中好多大企業都採用嘅網購平台 Magento 同埋 Opencart,更加係重災區。RiskIQ 專家話單係用 Magento 網購平台嘅已有 9,688 個網站存有…

    有追開我哋嘅報導,應該仲記得 Magecart 呢個黑客集團。根據網絡安全專家嘅調查,Magecart 旗下至少有 12 個小團體,功力不一,但佢哋嘅犯案目的就好一致,就係專門盜取信用卡資料。死喺佢哋手上嘅大企業有好多,包括英國航空、TicketMaster、Newegg、Forbes 等等。Magecart 比較令人印象深刻嘅攻擊手法,係佢哋會攻入上述企業嘅第三方服務供應商嘅 web server,喺 Javascript Library 內加入惡意代碼,將幫襯網站嘅客戶引導去另一個像真度極高嘅仿製網站,呃取佢哋嘅信用卡資料。 不過,IBM X-Force IRIS 嘅研究員就發現,近月 Magecart 最活躍嘅第 5…

    老闆成日同我講,公司budget好緊架,應慳則慳啦,IT嘅嘢夠用就得啦,唔好出大穫嘢就得架喇。於是尋日開會我就索性拎咗單新聞俾佢睇,佢睇完就即刻轉晒軚,話一間公司嘅網絡保安其實好緊要架,仲即時批咗大筆錢落嚟添置新器材。 乜嘢新聞咁巴閉?咪就係英航俾人判罰天價罰款囉!事緣舊年9月,英航俾一個名為Magecart嘅黑客組織睇中,佢哋一向玩慣card skimmer呢個數碼版信用卡讀取器程式,於是搵方法拎到英航網頁嘅登入權限,再將card skimmer 嘅 script 植入俾錢買機票嘅網頁,結果成功喺舊年8月21號到9月5號期間,偷走約38萬客戶嘅名字、電郵地址、信用卡等資料,詳細案情可以睇番我哋舊文(https://bit.ly/2CPy0f7 )。 經過一輪調查之後,英國資訊專員辦公室(ICO)早兩日就決定向英航罰款1.8億英鎊,係ICO歴來開出最大額罰款,差唔多係英航2017財政年度全球營業額嘅1.5%,諗起都好肉赤!英航行政總裁Alex Cruz當然立即出嚟呼冤,話對ICO嘅決定感到驚訝和失望,英航對偷取客戶資料嘅犯罪行為作出快速反應,並未發現與盜竊相關嘅賬戶存在欺詐行為嘅證據……咁佢哋仲有28日上訴期嘅,或者可以減到罰款都未定。 可能大家會問,點解今次判得咁甘?之前Facebook、Yahoo、Equifax發生嘅事故仲大單啦,點解都係罰50萬英鎊就搞掂?原來係因為舊年5月歐盟通過新私隱條例《一般資料保護規則(GDPR)》之後,加重咗罰則,最高罰款可以去到全球營業額嘅4%,所以今次英航其實係未去到最高罰款嘅,但撞正事件喺GDPR通過之後先發生就冇法子啦,但亦都俾到教訓各大小企業嘅老闆們,唔好睇少保護客人資料呢樣嘢,唔係分分鐘賺埋都唔夠交罰款! 相關文章:【謎底已經解開!】英航資料洩露案真相大白?