Какъв е hack-a за Opencart ?
Magecart Group 12 компрометира сайтовете на OpenCart, като инжектира скимери, подобни на тези, използвани при hack на системата Magento които бяха използвали преди време.
В допълнение към това, групата също се опита да фалшифицира скрипта за търсене на Bing.
Групата Magecart, която е добре известна с извършването на атаки с кредитни карти, сега е насочена към онлайн магазини, базирани на OpenCart. Yonathan Klijnsma от RiskIQ докладва за този атаки, извършени от групата.
Как работи атаката ?
Програмата използва JavaScript код ивестен като pre-filter който преценя дали да зарази сайта.
Скриптът търси думичката “checkout” в URL адреса на сайта посещаван от потребителите и след това вмъква скимер-а. Следвано от това данните за плащане с карта, които потребителите въвеждат могат да бъдат откраднати.
Допълнително атаките включват и фалшив изглед на търсачката Bing на страницата (checkout) за плащане.
Ето как изглежда точно кода който се използва за hack и skimming на checkout страницата :
Кои са застрашени ?
Най-голям проблем може да бъдат сайтове които използват много модули и разширения и те не са структурирани правилно. Често някой разработчици предлагат евтини разширения с цел функционалност а не сигурност.
Какво да направите и как да се предпазите ?
Първо изпълнете основните правила за по-добра сигурност според документите на системата Opencart посочени тук – http://docs.opencart.com/en-gb/administration/security/
Проверете, ако използвате допълнителни разширения дали са достатъчно сигурни. Валидирайте правата на четене и запис на папките и файловата структура на хостинг. Ако не сте сигурни свържете се с доказан специалист, който да направи одит и инспекция на сайта ви за vulnerabilities.
Данните са по информация от : Yᴏɴᴀᴛʜᴀɴ Kʟɪᴊɴsᴍᴀ Leading Threat Research at @RiskIQ.
Attacks on #Magento by skimming groups like #Magecart have made headlines lately, but RiskIQ data shows that ALL online payment platforms are targets and need to be monitored https://t.co/JrqFjRuCUo
— RiskIQ (@RiskIQ) 2 май 2019 г.