Новости Новости 17.10.2016 в 18:40 comment

Вредоносный скрипт успешно ворует данные банковских карт. Список зараженных интернет-магазинов включает около шести тысяч сайтов, включая 67 украинских

author avatar
https://itc.ua/wp-content/uploads/2022/04/vova-96x96.jpeg *** https://itc.ua/wp-content/uploads/2022/04/vova-96x96.jpeg *** https://itc.ua/wp-content/uploads/2022/04/vova-96x96.jpeg

Володимир Скрипін

Заместитель главного редактора, руководитель отдела новостей

Нидерландский специалист по безопасности Виллем де Гроот обнаружил, что тысячи интернет-магазинов, в том числе и украинские, передают данные карт клиентов на другие серверы — расположенные преимущественно в России. Иными словами, де Гроот выявил масштабную кражу важной персональной информации, которая продолжается месяцами, и магазины об этом даже не подозревают.

Виллем де Гроот просканировал 255 тысяч онлайн-магазинов и выяснил, что на страницах почти шести тысяч из них установлены скрипты, которые без ведома владельцев пересылают данные карт клиентов третьим лицам. Среди пострадавших магазинов — производитель обуви Converse, дилер Audi в ЮАР, сайт певицы Бьорк и другие.

По данным исследователя, большинство серверов, куда направляется информация о картах, расположены в России. В интернете украденные карты потом продаются примерно по $30 за штуку.

Как пишет де Гроот, в ноябре 2015 года он уже проводил подобное исследование; тогда нашлось около трех тысяч зараженных магазинов. Исследователь отмечает, что больше 700 магазинов были заражены тогда — и по-прежнему содержат вредоносный JavaScript-код. Как сообщается, на сегодняшний день есть 9 разновидностей скрипта, принадлежащих 3 разным семействам.

Исследователь опубликовал полный список скомпрометированных магазинов на GitHub — сервисе, которым пользуется большинство программистов. Однако вскоре список оттуда удалили, не объяснив это решение. Кроме того, представители нескольких магазинов связались с исследователем и пригрозили ему исками.

Тогда специалист по безопасности опубликовал список магазинов с вредоносным кодом на GitLab — альтернативном «Гитхабу» сервисе. Но и оттуда его почти сразу удалили, пояснив, что «публикация [списка] уязвимых систем» противоречит правилам сервиса.

Воркшоп "PR + AI: Рисерч, Креатив, Контент" від Skvot.
Навчіться адаптувати потенціал АІ під задачі піарника. Корисні тулзи, яким можна делегувати рутину, генерувати свіжі ідеї для контенту і піар-стратегій.
Дізнатись більше

Тем не менее, разобравшись в ситуации, GitLab вскоре вернул список и выступил с отдельным заявлением: «В этом случае жертвами уязвимости выступают не только владельцы магазинов, но и их клиенты. У владельцев есть ответственность перед клиентами. Размещение списка соответствует интересам пользователей, поскольку владельцы магазинов должны исправить ошибки».

Виллем де Гроот опубликовал первую версию списка 11 октября. В нем было 5925 магазинов. По данным на 17 октября, в списке осталось 5290 магазинов, то есть вредоносный код устранил только каждый 11-й магазин.

Как сообщает ресурс ain, в список инфицированных сайтов попали 67 украинских онлайн-магазинов. В общем, есть смысл проверить тот или иной онлайн-магазин на наличие уязвимости с помощью доступного онлайн-инструментария MageReports. Судя по всему, уязвимости подвержены только сайты на движке Magento.

Источник: meduza и ain


Loading comments...

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: