5925 онлайн-магазинов, из которых 67 — в зоне
.UA, заражены вредоносным кодом, который позволяет перехватить данные
банковских карт покупателей. Об этом говорит исследование голландского разработчика Виллема Де Гроота, передает UBR .
Такая программная закладка на сервере магазина перехватывает данные платежных карт в момент их ввода пользователем в текстовое поле в браузере. В этом случае покупателей не защищает шифрование по протоколу HTTPS, так как данные перехватываются еще до шифрования.
Виллем Де Гроот – сооснователь и глава безопасности голландского еcommerce-сайта byte.nl. Данные его личной пластиковой карты украли злоумышленники, поэтому он и начал свое исследование в 2015 году. Для поиска скомпрометированных магазинов он сканировал их программное обеспечение на наличие известных фрагментов вредоносного кода. Первые скомпрометированные сайты Гроот обнаружил в конце 2015 года. С тех пор их количество выросло как минимум вдвое.
Кроме того, хакеры стали использовать все более сложные схемы для маскировки. Если раньше они использовали различные модификации одного и того же онлайн-скиммера, незначительно отличающиеся друг от друга, то сегодня Гроот обнаружил уже 9 разновидностей скрипта, принадлежащих трем разным семействам.
"Авторы также усовершенствовали механизм перехвата данных платежных карточек. Если раньше зловред просто перехватывал страницы со строкой checkout в URL, то теперь он уже распознает популярные платежные плагины Firecheckout, Onestepcheckout и Paypal", — пишет Geektimes.
По словам голландского специалиста по безопасности, некоторые из украденных данных передавались на сервера в России. Затем похищенные данные продавались онлайн-магазинам в даркнете по $30 за карту.
Поскольку в список инфицированных сайтов попали 67 украинских онлайн-магазинов, издание рекомендует онлайн-покупателям:
Такая программная закладка на сервере магазина перехватывает данные платежных карт в момент их ввода пользователем в текстовое поле в браузере. В этом случае покупателей не защищает шифрование по протоколу HTTPS, так как данные перехватываются еще до шифрования.
Виллем Де Гроот – сооснователь и глава безопасности голландского еcommerce-сайта byte.nl. Данные его личной пластиковой карты украли злоумышленники, поэтому он и начал свое исследование в 2015 году. Для поиска скомпрометированных магазинов он сканировал их программное обеспечение на наличие известных фрагментов вредоносного кода. Первые скомпрометированные сайты Гроот обнаружил в конце 2015 года. С тех пор их количество выросло как минимум вдвое.
Кроме того, хакеры стали использовать все более сложные схемы для маскировки. Если раньше они использовали различные модификации одного и того же онлайн-скиммера, незначительно отличающиеся друг от друга, то сегодня Гроот обнаружил уже 9 разновидностей скрипта, принадлежащих трем разным семействам.
"Авторы также усовершенствовали механизм перехвата данных платежных карточек. Если раньше зловред просто перехватывал страницы со строкой checkout в URL, то теперь он уже распознает популярные платежные плагины Firecheckout, Onestepcheckout и Paypal", — пишет Geektimes.
По словам голландского специалиста по безопасности, некоторые из украденных данных передавались на сервера в России. Затем похищенные данные продавались онлайн-магазинам в даркнете по $30 за карту.
Поскольку в список инфицированных сайтов попали 67 украинских онлайн-магазинов, издание рекомендует онлайн-покупателям:
- проверять домен онлайн-магазина на наличие в списке перед оплатой картой через интернет;
- открыть для онлайн-расчетов отдельную карту, которую пополнять только перед покупкой и лишь на необходимую сумму;
- подключить в банке сервис подтверждения онлайн-платежей при помощи пароля, приходящего в SMS (либо другой аналогичный сервис).