Magecart黑客食品订购系统窃取300多家餐厅的付款数据
三个餐厅订购平台MenuDrive、Harbortouch和InTouchPOS是两次Magecart浏览活动的目标,导致至少311家餐厅妥协。
这三起违规事件已导致这些受感染餐厅的50000多张支付卡记录被盗,并张贴在黑暗网络上出售。
网络安全公司记录了Future在一份报告中透露的信息:“在线订购平台MenuDrive和Harbortouch是同一个Magecart活动的目标,导致80家使用MenuDrive的餐馆和74家使用Harbortouch的餐馆感染了电子撇沫器”。
“InTouchPOS是一个独立的、无关的Magecart活动的目标,导致157家使用该平台的餐馆感染了电子撇沫器”。
Magecart参与者曾用JavaScript浏览器感染电子商务网站,窃取在线购物者的支付卡数据、账单信息和其他个人识别信息(PII)。
据信,第一组活动开始于2022年1月18日左右,一直持续到5月26日活动中使用的恶意域被阻止。另一方面,InTouchPOS活动自2021 11月12日以来一直处于活动状态。
值得注意的是,美国联邦调查局(FBI)在2022年5月的紧急警报中也确认了MenuDrive和Harbortouch感染中使用的数据过滤域。
这些攻击需要利用服务中已知的安全缺陷,将恶意PHP代码插入企业的在线结账页面,以刮取客户数据并将其传输到攻击者控制下的服务器。
其想法是,通过瞄准在线订购平台,它可能会导致一种情况,即即使一个平台受到攻击,数十家甚至数百家餐厅的交易也可能遭到破坏,这使得“网络犯罪分子能够窃取大量客户支付卡数据,这与他们实际入侵的系统数量不成比例”。
这一发展意义重大,原因有很多。首先,这些入侵行为背离了威胁行为人传统上针对Magento电子商务平台的攻击目标,针对WooCommerce的WordPress插件的略读器攻击不断增加就是一个例证。
此外,它还突显了Magecart活动现在是如何挑选出依赖于鲜为人知的在线订购服务中的第三方软件而不是设计自己的结帐网页的小型本地餐馆的,从而有效地扩大了攻击向量库。
研究人员说:“为多个商家提供服务的集中订购平台为Magecart威胁参与者收集客户PII和支付卡数据提供了独特的机会”。“网络犯罪分子对瞄准在线订购平台越来越感兴趣,这代表了餐馆面临的新风险”。
