В мире кибербезопасности обнаружена новая угроза – злоумышленники начали использовать легитимный сервис Google Tag Manager (GTM) для внедрения вредоносного кода в интернет-магазины на платформе Magento. Специалисты компании Sucuri выявили изощренную схему, позволяющую похищать данные банковских карт покупателей.

Исследователь безопасности Puja Srivastava обнаружила, что хакеры внедряют в базу данных Magento (таблица cms_block.content) специальный код, который использует идентификатор GTM-MLHK2N68. Этот идентификатор был найден на трех зараженных сайтах, хотя ранее их количество достигало шести.
Вредоносное ПО активируется во время оформления заказа и собирает конфиденциальную информацию пользователей, включая номера кредитных карт, сроки действия и CVV-коды. Собранные данные автоматически отправляются на удаленный сервер, контролируемый злоумышленниками.
Google Tag Manager, изначально созданный для управления маркетинговыми тегами (включая Google Analytics и Ф⃰ Pixel), уже не первый раз становится инструментом в руках киберпреступников. В апреле 2018 года Sucuri сообщала об использовании GTM в масштабной малвертайзинговой кампании, генерировавшей доход через всплывающие окна и перенаправления.
Параллельно была раскрыта атака на сайты WordPress, где вредоносное ПО, установленное через уязвимости плагинов или скомпрометированные учетные записи администраторов, перенаправляло посетителей на вредоносные URL-адреса.
Министерство юстиции США предъявило обвинения двум гражданам Румынии – Andrei Fagaras и Tamas Kolozsvari – в связи с операцией по скиммингу платежных карт в Восточном округе Луизианы. Им предъявлено три пункта обвинения в мошенничестве с платежными средствами.
За каждый пункт обвинения подсудимым грозит до 15 лет лишения свободы, до трех лет надзора после освобождения, штраф до 250 000 долларов и обязательный специальный сбор в размере 100 долларов. Этот случай демонстрирует серьезность намерений правоохранительных органов в борьбе с киберпреступностью в сфере электронной коммерции.

Изображение носит иллюстративный характер
Исследователь безопасности Puja Srivastava обнаружила, что хакеры внедряют в базу данных Magento (таблица cms_block.content) специальный код, который использует идентификатор GTM-MLHK2N68. Этот идентификатор был найден на трех зараженных сайтах, хотя ранее их количество достигало шести.
Вредоносное ПО активируется во время оформления заказа и собирает конфиденциальную информацию пользователей, включая номера кредитных карт, сроки действия и CVV-коды. Собранные данные автоматически отправляются на удаленный сервер, контролируемый злоумышленниками.
Google Tag Manager, изначально созданный для управления маркетинговыми тегами (включая Google Analytics и Ф⃰ Pixel), уже не первый раз становится инструментом в руках киберпреступников. В апреле 2018 года Sucuri сообщала об использовании GTM в масштабной малвертайзинговой кампании, генерировавшей доход через всплывающие окна и перенаправления.
Параллельно была раскрыта атака на сайты WordPress, где вредоносное ПО, установленное через уязвимости плагинов или скомпрометированные учетные записи администраторов, перенаправляло посетителей на вредоносные URL-адреса.
Министерство юстиции США предъявило обвинения двум гражданам Румынии – Andrei Fagaras и Tamas Kolozsvari – в связи с операцией по скиммингу платежных карт в Восточном округе Луизианы. Им предъявлено три пункта обвинения в мошенничестве с платежными средствами.
За каждый пункт обвинения подсудимым грозит до 15 лет лишения свободы, до трех лет надзора после освобождения, штраф до 250 000 долларов и обязательный специальный сбор в размере 100 долларов. Этот случай демонстрирует серьезность намерений правоохранительных органов в борьбе с киберпреступностью в сфере электронной коммерции.