Киберпреступники в настоящее время используют уязвимость сайтов электронной коммерции Magento для вставки замаскированного кода, часто называемого запутанным скриптом. Это незаконное программное обеспечение скрытно внедряется на сайты через Google Tag Manager. После активации во время оформления заказа эта вредоносная программа может украсть данные кредитных карт клиентов. Чтобы сохранить свой доступ и украсть данные пользователей, эти хакеры установили скрытый PHP-бэкдор на пострадавших сайтах.
Мошенники используют уязвимость интернет-магазинов Magento для добавления скрытого кода (скрипта), который может украсть данные кредитных карт, когда клиенты оплачивают свои покупки. Этот код внедряется на сайты с помощью Google Tag Manager, а секретный PHP-бэкдор удерживает его там, чтобы они могли продолжать красть данные пользователей.
Эксперты по безопасности Sucuri обнаружили скиммер кредитных карт, сообщив, что вредоносный код был скрыт в таблице базы данных с именем «cms_block.content». Интересно, что скрипт Google Tag Manager (GTM) на пораженном веб-сайте невооруженным глазом выглядит неизмененным, поскольку вредоносный скрипт разработан так, чтобы ускользать от обнаружения, умело маскируя себя.
Как опытный веб-мастер, я сталкивался с ситуациями, когда вредоносный код после активации тайно собирал данные кредитной карты со страницы оформления заказа в интернет-магазине Magento и скрытно передавал их на удаленный сервер под управлением киберпреступника.
Специалисты по безопасности Sucuri обнаружили скрытый файл доступа, написанный на PHP-коде. Эти PHP-файлы функционируют как основные компоненты многочисленных динамических веб-сайтов, созданных на таких системах, как Magento, WordPress, Drupal и Joomla. Следовательно, если вредоносный PHP-файл внедряется, он может тайно функционировать в системе управления контентом.
Вот PHP-файл, который идентифицировали исследователи:
./media/index.php.
Пока я писал эту статью, выяснилось, что не менее шести веб-сайтов в настоящее время размещают этот конкретный идентификатор Google Tag Manager. Это открытие предполагает, что эта угроза безопасности активно влияет на многочисленные сайты в настоящий момент.
Сайт eurowebmonitortool.com используется во вредоносной кампании и был занесен в черный список как угроза 15 различными поставщиками антивирусных программ на сайте VirusTotal.
https://www.searchenginejournal.com/wp-json/sscats/v2/tk/Middle_Post_Text
- «Удалите все подозрительные теги GTM. Войдите в GTM, определите и удалите все подозрительные теги.
- Выполните полное сканирование веб-сайта для обнаружения любых других вредоносных программ или бэкдоров.
- Удалите все вредоносные скрипты и бэкдор-файлы.
- Убедитесь, что Magento и все расширения обновлены и имеют последние исправления безопасности.
- Регулярно проверяйте посещаемость сайта и GTM на предмет любой необычной активности».
Ознакомьтесь с рекомендациями Sucuri:
Google Tag Manager Skimmer крадет данные кредитной карты с сайта Magento
Смотрите также
- Google Local Reviews уменьшается за последние 24 часа
- Назначение правильных значений конверсии, чтобы назначение ставок на основе ценности работало для привлечения лидов
- Google запускает новый вид «24 часа» в консоли поиска
- Акции VSEH. ВИ.РУ: прогноз акций.
- Google Sitelinks Algorithm Bug Shows Wrong Links
- Новый Google «Спросите меня».
- Поиск в Google с каруселью похожих изображений под окном изображения
- Официально: Bing Search удаляет ссылку на кэш
- Акции SFIN. ЭсЭфАй: прогноз акций.
- Новый отчет показывает, что тенденции в сфере искусственного интеллекта стабилизируются
2025-02-13 09:38