Web skimming: Microsoft scopre nuove tecniche

Web skimming: Microsoft scopre nuove tecniche

Microsoft ha scoperto nuove tecniche utilizzate per rubare i dati di pagamento con il web skimming durante gli acquisti sui siti di e-commerce.
Microsoft ha scoperto nuove tecniche utilizzate per rubare i dati di pagamento con il web skimming durante gli acquisti sui siti di e-commerce.

Diverse siti, tra cui quelli di British Airways, Ticketmaster e Puma, sono stati colpiti dal gruppo Magecart che ha sottratto numerosi dati di pagamento degli utenti, utilizzando il cosiddetto web skimming. Microsoft ha rilevato nuove campagne in corso che sfruttano varie tecniche di offuscamento. L’azienda di Redmond ha fornito anche alcuni suggerimenti per proteggere le piattaforme di e-commerce.

Web skimming: descrizione e novità

In passato lo skimming era un metodo utilizzato per leggere i dati della carta inserita negli sportelli ATM. Oggi è molto diffusa la sua versione digitale che sfrutta le vulnerabilità delle piattaforme di e-commerce e dei CMS più noti, come Magento, WordPress e PrestaShop, oltre che dei plugin di terze parti. Lo script di skimming viene iniettato nelle pagine del sito per rubare le informazioni di pagamento durante la procedura di checkout.

I ricercatori di Microsoft hanno scoperto che i cybercriminali usano varie tecniche per nascondere gli script di skimming. Una di esse prevede la copia di immagini sui server che ospitano Magento. Queste immagini contengono uno script PHP che a sua volta contiene il codice di skimming. Le immagini vengono caricate dalla pagina index del sito, quindi lo script viene eseguito ad ogni visita. Il codice crea una falsa pagina di pagamento, in cui l’ignaro utente inserisce i dati della carta di credito.

Un secondo metodo prevede l’uso di codice JavaScript che preleva il codice di skimming da un dominio controllato dall’autore dell’attacco. La sua esecuzione comporta la visualizzazione del form di pagamento fasullo. Una terza tecnica prevede invece l’uso di script Google Analitycs o Meta Pixel per nascondere il codice di skimming.

Gli amministratori web devono prestare molta attenzione a questo tipo di minaccia. Innanzitutto è necessario installare le ultime patch per piattaforma di e-commerce, CMS e plugin. Gli utenti devono invece utilizzare una soluzione di sicurezza che protegge i dati di pagamento e rileva gli script di skimming. Tra le più efficaci sul mercato c’è Avira Prime.

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione.

Fonte: Microsoft
Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il 24 mag 2022
Link copiato negli appunti