首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

黑客窃取Newegg Electronics零售商的客户信用卡

Ticketmaster和英国航空公司数据泄露事件背后的黑客组织,现在已经入侵受欢迎的计算机硬件和消费电子产品零售商Newegg的信用卡信息。

Magecart黑客组织设法渗透到Newegg网站并窃取了在2018年8月14日至9月18日期间输入支付卡信息的所有客户的信用卡详细信息。

Magecart黑客使用了研究人员称之为数字信用卡撇取器,他们在Newegg网站的结账页面插入了几行恶意Javascript代码,这些网页捕获了在网站上进行购买的客户的付款信息,然后将其发送到远程服务器。

至少从2015年开始,Magecart黑客组织于8月13日注册了一个名为neweggstats(dot)com的域名,类似于Newegg的合法域名newegg.com,并获得了Comodo为其网站发布的域名SSL证书。

一天后,该小组将撇渣器代码插入付款处理页面的Newegg网站,以便在付款页面被点击之前不会发挥作用。

因此,当客户在购物车中添加产品,在退房的第一步输入他们的交货信息并验证他们的地址时,网站会将他们带到付款处理页面以输入他们的信用卡信息。

一旦客户在输入他们的信用卡信息后点击提交按钮,撇取器代码立即将数据副本发送到攻击者的域,即neweggstats(dot)com,而不会中断结账过程。

Newegg Hack可能影响数百万客户

这次攻击影响了桌面和移动客户,但目前尚不清楚有多少客户实际受到此信用卡违规行为的影响。

然而,考虑到每月有超过5000万购物者访问Newegg并且恶意代码存在超过一个月,可以假设这个Magecart最新的卡片浏览活动可能会窃取数百万Newegg客户的付款信息,即使只有一小部分访客购物。

本月早些时候,Magecart黑客组织突破了英国航空公司的网站及其移动应用程序,并设法从380,000名受害者处获得了大量敏感的支付卡数据。

RiskIQ的研究人员说:“英国航空公司事件中可以识别出掠夺者代码[在Newegg漏洞中使用],具有相同的基本代码。”

“所有攻击者都改变了它需要序列化以获取支付信息的名称,以及发送给它的服务器,这次以Newegg而不是英国航空公司为主题。”

在Newegg案例中,黑客使用较小的“整理15行脚本”的撇取器代码,因为它只需要序列化一个表单。

如果您是在攻击期间在网站上输入信用卡详细信息的Newegg客户之一,您应立即联系您的银行,阻止您的支付卡,并要求更换。

  • 发表于:
  • 原文链接https://thehackernews.com/2018/09/newegg-credit-card-hack.html
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券