疫情居家隔離購物需求爆增,駭客組織鎖定小型購物商城網站下手,側錄交易資料

疫情居家隔離購物需求爆增,駭客組織鎖定小型購物商城網站下手,側錄交易資料

武疫肺炎在全球各地陸續爆發,使得許多國家政府下令民眾居家隔離,民生必需品無法直接出門採買,民眾只好透過線上購物來取得所需,這樣的情況也使得購物網站被駭客盯上,鎖定下手截取交易內容和金融卡資料。資安業者RiskIQ指出,他們從1月下旬,發現新的側錄線上交易攻擊手法,已有19個中小企業網站受害。由於這些公司行號不若之前被攻擊的中大型企業,他們的網站很可能相關防護措施不足,而難以察覺這種攻擊的跡象。

從這波攻擊行動所採用的手法和特徵來看,因側錄交易資料的過程中,會於網站植入iframe,RiskIQ便將駭客使用的側錄工具(Skimmer)命名為MakeFrame。這項攻擊工具擁有3種主要功能,分別是存放側錄工具程式碼、從其他被駭網站載入側錄工具,以及把偷得的資料外洩給駭客。至於攻擊者的身分為何,該公司則根據MakeFrame的特性來判斷,認為是Magecart的第7組駭客所為。

Magecart是以側錄線上交易資料而惡名昭彰的駭客組織,之前售票網站TicketMaster、英國航空遭駭事件,都是這個組織所為。依據攻擊的目標和方式特性,RiskIQ歸納出Magecart旗下有多個攻擊小組。目前為止,RiskIQ總共發現了12個小組,其中這次發動攻擊的第7組,大約是在2018年被首度發現,該組駭客原先的攻擊目標,是針對中大型的電商平臺,其中曾被揭露的重大攻擊事件,像是美國廚房用品製造商OXO,先後於2017年和2018年二度遭受該組駭客攻擊。

不過,這次出現的攻擊,對象屬性與過往有所不同,RiskIQ指出,這次受害的購物商城,大多是中小企業所有,而且這些公司行號不若OXO有所名氣,這也意味駭客試圖更為低調,想要避免被資安人員揭穿。這種意圖也從駭客側錄工具的程式碼裡發現,RiskIQ指出,攻擊者運用了多種層次的混淆手法,企圖掩蓋MakeFrame的側錄腳本。根據該公司的偵測,疫情爆發的這段期間,Magecart發動攻擊的頻率增加了20%,因此他們認為,這種鎖定線上購物的側錄攻擊,也相當值得各界加以提高警覺。

🍎たったひとつの真実見抜く、見た目は大人、頭脳は子供、その名は名馬鹿ヒカル!🍏