Хакеры используют Google Tag Manager для кражи данных банковских карт

В мире кибербезопасности обнаружена новая угроза – злоумышленники начали использовать легитимный сервис Google Tag Manager (GTM) для внедрения вредоносного кода в интернет-магазины на платформе Magento. Специалисты компании Sucuri выявили изощренную схему, позволяющую похищать данные банковских карт покупателей.
Хакеры используют Google Tag Manager для кражи данных банковских карт
Изображение носит иллюстративный характер

Исследователь безопасности Puja Srivastava обнаружила, что хакеры внедряют в базу данных Magento (таблица cms_block.content) специальный код, который использует идентификатор GTM-MLHK2N68. Этот идентификатор был найден на трех зараженных сайтах, хотя ранее их количество достигало шести.

Вредоносное ПО активируется во время оформления заказа и собирает конфиденциальную информацию пользователей, включая номера кредитных карт, сроки действия и CVV-коды. Собранные данные автоматически отправляются на удаленный сервер, контролируемый злоумышленниками.

Google Tag Manager, изначально созданный для управления маркетинговыми тегами (включая Google Analytics и Ф⃰ Pixel), уже не первый раз становится инструментом в руках киберпреступников. В апреле 2018 года Sucuri сообщала об использовании GTM в масштабной малвертайзинговой кампании, генерировавшей доход через всплывающие окна и перенаправления.

Параллельно была раскрыта атака на сайты WordPress, где вредоносное ПО, установленное через уязвимости плагинов или скомпрометированные учетные записи администраторов, перенаправляло посетителей на вредоносные URL-адреса.

Министерство юстиции США предъявило обвинения двум гражданам Румынии – Andrei Fagaras и Tamas Kolozsvari – в связи с операцией по скиммингу платежных карт в Восточном округе Луизианы. Им предъявлено три пункта обвинения в мошенничестве с платежными средствами.

За каждый пункт обвинения подсудимым грозит до 15 лет лишения свободы, до трех лет надзора после освобождения, штраф до 250 000 долларов и обязательный специальный сбор в размере 100 долларов. Этот случай демонстрирует серьезность намерений правоохранительных органов в борьбе с киберпреступностью в сфере электронной коммерции.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка