安全客 02月05日
卡西欧英国网站受到攻击,配备网页浏览器
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Jscrambler公司发现卡西欧英国网站遭受网页窃密程序攻击,该程序旨在窃取用户的个人信息和支付卡数据。至少有17个网站受到类似攻击,攻击者利用Magento网店的漏洞植入窃密脚本。此次攻击的特别之处在于,窃密程序不仅在结账页面活跃,还在其他页面活动,通过虚假支付表单诱骗用户输入敏感信息。尽管卡西欧英国公司迅速移除了窃密程序,但内容安全策略未能有效阻止攻击,提醒网站运营者加强安全措施。

🚨卡西欧英国网站及其它至少17个网站遭受网页窃密程序攻击,窃密脚本从俄罗斯的同一主机托管提供商处加载,表明攻击可能来自同一来源。

🛒攻击者利用Magento网店中易受攻击的组件入侵网站,窃密程序不仅在结账页面活动,还在其他页面通过模态窗口弹出虚假支付表单,诱骗用户输入个人信息和支付数据。

🔒窃密程序会对用户提交的个人信息进行加密,然后发送给不法分子,之后受害者会看到虚假错误信息,诱使用户在真正的结账页面重复输入信息。

🛡️尽管卡西欧英国网站设置了内容安全策略(CSP),但由于未配置违规反馈机制,未能阻止攻击,这突显了违规反馈机制在安全策略中的重要性。

Jscrambler 发现,日本电子制造商卡西欧(Casio)的英国网站被植入了网页窃密程序,该程序会收集购买者的个人信息和支付卡信息。 卡西欧公司表示,至少有 17 个(可能更多)网站也被植入了同样的窃密程序,但并未透露这些网站的名称。 研究人员佩德罗・福尔图纳(Pedro Fortuna)透露:“所有受害网站都是从俄罗斯的同一主机托管提供商处加载了窃密脚本。据观察,尽管不同受害网站的窃密域名可能不同,但窃密程序代码本身(通用部分)在多种情况下极为相似,这表明它们可能是由同一个网页窃密生成工具创建的。不过,目前还无法确定这些活动是否来自同一个网页窃密威胁行为者。” Jscrambler 认为,这些网站是因为利用了 Magento 网店中安装的易受攻击组件而遭到入侵的。 该公司指出:“通常,窃密程序会特意将活动范围限制在受害网站的结账区域,因为用户会在该区域输入个人信息和支付数据。然而,这次攻击打破了这一模式,除了‘/checkout’页面外,窃密程序在其他所有页面都处于活跃状态。” “这种异常行为的原因与常规支付流程的改变有关。威胁行为者期望用户先将商品添加到购物车,然后前往‘/checkout/cart’购物车页面进行结账和付款。在购物车页面,窃密程序会捕获用户点击‘结账’按钮的操作,之后用户不会被带到‘/checkout’页面,而是会看到一个通过模态窗口弹出的虚假支付表单,要求用户输入个人详细信息。” 受害者输入并提交个人信息、联系方式和支付信息后,窃密程序会对这些信息进行加密,然后发送给不法分子。接着,受害者会看到一条虚假的错误信息,诱使他们在网站真正的结账页面重复上述操作。窃密程序显示的虚假错误信息(来源:Jscrambler) 福尔图纳补充道:“用户界面的变化,尤其是显示的错误信息以及要求用户输入两次支付细节的情况,对大多数人来说,确实应该足以让他们怀疑可能出了问题。然而,威胁行为者似乎仍在以一种看似草率的方式继续这样做,这充分表明大多数终端用户无法察觉自己正在遭受攻击,因此也没有发出警报。” 据 Jscrambler 称,该网页窃密程序在 1 月 14 日至 24 日期间的某个时间在卡西欧英国网站上开始活跃,他们于 1 月 28 日检测到了该程序。卡西欧英国公司在不到 24 小时内就移除了该窃密程序。 他们得出结论,尽管该网站设置了内容安全策略(CSP),但由于未配置违规反馈机制,所以未能阻止此次攻击。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

网页窃密 卡西欧 Magento 数据安全
相关文章