Хакеры используют Google Tag Manager для кражи данных банковских карт

В мире кибербезопасности обнаружена новая угроза – злоумышленники начали использовать легитимный сервис Google Tag Manager (GTM) для внедрения вредоносного кода в интернет-магазины на платформе Magento. Специалисты компании Sucuri выявили изощренную схему, позволяющую похищать данные банковских карт покупателей.
Хакеры используют Google Tag Manager для кражи данных банковских карт
Изображение носит иллюстративный характер

Исследователь безопасности Puja Srivastava обнаружила, что хакеры внедряют в базу данных Magento (таблица cms_block.content) специальный код, который использует идентификатор GTM-MLHK2N68. Этот идентификатор был найден на трех зараженных сайтах, хотя ранее их количество достигало шести.

Вредоносное ПО активируется во время оформления заказа и собирает конфиденциальную информацию пользователей, включая номера кредитных карт, сроки действия и CVV-коды. Собранные данные автоматически отправляются на удаленный сервер, контролируемый злоумышленниками.

Google Tag Manager, изначально созданный для управления маркетинговыми тегами (включая Google Analytics и Ф⃰ Pixel), уже не первый раз становится инструментом в руках киберпреступников. В апреле 2018 года Sucuri сообщала об использовании GTM в масштабной малвертайзинговой кампании, генерировавшей доход через всплывающие окна и перенаправления.

Параллельно была раскрыта атака на сайты WordPress, где вредоносное ПО, установленное через уязвимости плагинов или скомпрометированные учетные записи администраторов, перенаправляло посетителей на вредоносные URL-адреса.

Министерство юстиции США предъявило обвинения двум гражданам Румынии – Andrei Fagaras и Tamas Kolozsvari – в связи с операцией по скиммингу платежных карт в Восточном округе Луизианы. Им предъявлено три пункта обвинения в мошенничестве с платежными средствами.

За каждый пункт обвинения подсудимым грозит до 15 лет лишения свободы, до трех лет надзора после освобождения, штраф до 250 000 долларов и обязательный специальный сбор в размере 100 долларов. Этот случай демонстрирует серьезность намерений правоохранительных органов в борьбе с киберпреступностью в сфере электронной коммерции.


Новое на сайте

19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm 19196Как абсолютная самоотдача, отказ от эго и физиологическое переосмысление тревоги помогают... 19195Отказ от стратегии гладиаторов как главный драйвер экспоненциального роста корпораций
Ссылка