如果您最近在黑色星期五從Smith&Wesson購(gòu)買了一些東西,請(qǐng)當(dāng)心。槍支制造商的網(wǎng)站被發(fā)現(xiàn)托管計(jì)算機(jī)代碼,該代碼可以竊取您的信用卡詳細(xì)信息并將其轉(zhuǎn)發(fā)給黑客。
根據(jù)欺詐檢測(cè)公司Sanguine Security的說(shuō)法,該代碼已于11月27日注入Smith&Wesson的網(wǎng)站,并一直保留到星期二早晨,該公司首先注意到了“掠奪支付卡”攻擊。
數(shù)據(jù)收集通過(guò)Javascript程序進(jìn)行,當(dāng)基于美國(guó)的瀏覽器加載Smith&Wesson網(wǎng)站時(shí),該Javascript程序?qū)⑦\(yùn)行。在用戶進(jìn)入結(jié)帳流程之前,該程序一直處于相對(duì)休眠狀態(tài),此時(shí)惡意Javascript將完全激活以創(chuàng)建偽造的付款表格。輸入的所有支付卡詳細(xì)信息都將被收集并發(fā)送到黑客控制的網(wǎng)站。
黑色星期五期間,股票上市的槍支制造商@Smith_WessonInc突然流行起來(lái)。付款分離器注入11月27,仍處于活動(dòng)狀態(tài)(通過(guò)合作研究@AffableKraut)pic.twitter.com/eh8sokUi73
該事件代表最新的“ Magecart”攻擊,其中涉及將惡意代碼注入電子商務(wù)網(wǎng)站以竊取支付卡詳細(xì)信息。上個(gè)月,梅西百貨(Macy‘s)報(bào)道其網(wǎng)站也遭到了類似的攻擊;一個(gè)“未授權(quán)方”添加了計(jì)算機(jī)代碼,以捕獲macys.com結(jié)帳頁(yè)面上的信息。
對(duì)于Smith&Wesson,Sanguine Security的法醫(yī)分析師Willem de Groot告訴PCMag,攻擊者一直在試圖將他們的信用卡瀏覽代碼添加到至少幾十個(gè)其他網(wǎng)站中。過(guò)去,發(fā)現(xiàn)黑客利用Magneto電子商務(wù)軟件中的漏洞來(lái)破壞目標(biāo)。但是德格魯特(de Groot)表示,攻擊者可以使用各種不同的策略來(lái)嘗試破解網(wǎng)站的安全性。
責(zé)任編輯:lq
-
電子商務(wù)
+關(guān)注
關(guān)注
3文章
288瀏覽量
26662 -
黑客
+關(guān)注
關(guān)注
3文章
284瀏覽量
23090 -
代碼
+關(guān)注
關(guān)注
30文章
4967瀏覽量
73960
發(fā)布評(píng)論請(qǐng)先 登錄
導(dǎo)航信息轉(zhuǎn)發(fā)器發(fā)射天線怎么挑選 #轉(zhuǎn)發(fā)器 #信號(hào)轉(zhuǎn)發(fā)器 #GNSS轉(zhuǎn)發(fā)器 #同步天下
【新產(chǎn)品】尼得科儀器推出公共交通支付用非接觸式信用卡讀卡器,支持全球六大國(guó)際品牌的觸控支付
【瑞薩RA6E2地奇星開(kāi)發(fā)板試用】使用RA6E2驅(qū)動(dòng) esp8266 WiFi模塊進(jìn)行串口通信【已修復(fù)】
LoRa基站與網(wǎng)關(guān)概念
單片機(jī)之間可以進(jìn)行無(wú)線數(shù)據(jù)傳輸嗎
淘寶SKU詳細(xì)信息API接口的探索之旅
京東商品詳情 ID(即 SKU ID)獲取商品詳細(xì)信息參數(shù)
如何使用ipv4_nat模塊實(shí)現(xiàn)SNAT轉(zhuǎn)發(fā)?
藍(lán)牙信標(biāo)的幾種硬件方案
NCS放大器DAD3350詳細(xì)信息
如何利用京東商品詳情id拿到商品的詳細(xì)信息 示例展示
使用Windows Mesh客戶端應(yīng)用程序來(lái)觀看CYBT-213043-MESH的環(huán)境溫度信息,如何保存溫度數(shù)據(jù)并將其傳輸?shù)絜xcel嗎?
Made with KiCad(130):600 V -> 24 V的DC/DC轉(zhuǎn)換器 只有信用卡大小
代碼可以竊取您的信用卡詳細(xì)信息并將其轉(zhuǎn)發(fā)給黑客?
評(píng)論