如果您最近在黑色星期五從Smith&Wesson購買了一些東西,請當心。槍支制造商的網站被發(fā)現(xiàn)托管計算機代碼,該代碼可以竊取您的信用卡詳細信息并將其轉發(fā)給黑客。
根據欺詐檢測公司Sanguine Security的說法,該代碼已于11月27日注入Smith&Wesson的網站,并一直保留到星期二早晨,該公司首先注意到了“掠奪支付卡”攻擊。
數據收集通過Javascript程序進行,當基于美國的瀏覽器加載Smith&Wesson網站時,該Javascript程序將運行。在用戶進入結帳流程之前,該程序一直處于相對休眠狀態(tài),此時惡意Javascript將完全激活以創(chuàng)建偽造的付款表格。輸入的所有支付卡詳細信息都將被收集并發(fā)送到黑客控制的網站。
黑色星期五期間,股票上市的槍支制造商@Smith_WessonInc突然流行起來。付款分離器注入11月27,仍處于活動狀態(tài)(通過合作研究@AffableKraut)pic.twitter.com/eh8sokUi73
該事件代表最新的“ Magecart”攻擊,其中涉及將惡意代碼注入電子商務網站以竊取支付卡詳細信息。上個月,梅西百貨(Macy‘s)報道其網站也遭到了類似的攻擊;一個“未授權方”添加了計算機代碼,以捕獲macys.com結帳頁面上的信息。
對于Smith&Wesson,Sanguine Security的法醫(yī)分析師Willem de Groot告訴PCMag,攻擊者一直在試圖將他們的信用卡瀏覽代碼添加到至少幾十個其他網站中。過去,發(fā)現(xiàn)黑客利用Magneto電子商務軟件中的漏洞來破壞目標。但是德格魯特(de Groot)表示,攻擊者可以使用各種不同的策略來嘗試破解網站的安全性。
責任編輯:lq
-
電子商務
+關注
關注
3文章
287瀏覽量
25591 -
黑客
+關注
關注
3文章
284瀏覽量
21887 -
代碼
+關注
關注
30文章
4810瀏覽量
68828
發(fā)布評論請先 登錄
相關推薦
評論