Масштабна кіберкампанія націлена на онлайн-магазини, що працюють на платформі Magento. Зловмисники використовують витончений метод для приховування шкідливого коду, призначеного для викрадення даних кредитних карток. Цей код інтегрується у SVG-зображення розміром всього в один піксель, що робить його вкрай важким для виявлення традиційними засобами. Наразі відомо про майже сотню постраждалих магазинів, що підкреслює серйозність та поширеність цієї загрози.
Суть атаки полягає у використанні специфічних можливостей формату Scalable Vector Graphics (SVG). На відміну від растрових зображень, SVG-файли є текстовими та можуть містити вбудований JavaScript. Зловмисники вбудовують шкідливий скрипт, який діє як веб-скімер, безпосередньо в SVG-файл. Завдяки мінімальному розміру (один піксель), таке зображення легко інтегрується в дизайн веб-сторінки, залишаючись непомітним для користувачів та багатьох систем безпеки. Коли користувач вводить платіжні дані, шкідливий скрипт перехоплює їх і відправляє на контрольований зловмисниками сервер, тим самим компрометуючи конфіденційну інформацію.
Ця загроза в першу чергу стосується власників та адміністраторів онлайн-магазинів, які використовують платформу Magento. Однак, подібні техніки приховування шкідливого коду можуть бути адаптовані і для інших e-commerce платформ, що робить її потенційною загрозою для широкого спектра онлайн-бізнесів. Кінцевими жертвами стають клієнти цих магазинів, чиї платіжні дані (номери карток, терміни дії, CVV/CVC коди) можуть бути скомпрометовані під час здійснення покупок, що веде до фінансових втрат та втрати довіри.
- Регулярні аудити безпеки: Проводьте періодичні перевірки коду веб-сайту та файлової системи на наявність несанкціонованих змін або підозрілих файлів.
- Моніторинг цілісності: Використовуйте системи моніторингу цілісності файлів (FIM) для відстеження змін у критичних директоріях та файлах вашого Magento-магазину.
- Оновлення програмного забезпечення: Завжди підтримуйте актуальні версії платформи Magento та всіх встановлених розширень, щоб усунути відомі вразливості.
- Посилення Content Security Policy (CSP): Налаштуйте сувору політику CSP, щоб обмежити виконання скриптів лише з довірених джерел, запобігаючи завантаженню шкідливого коду.
- Сканування на наявність скімерів: Використовуйте спеціалізовані інструменти та сервіси для регулярного сканування веб-сайту на наявність веб-скімерів та іншого шкідливого коду.
- Обмеження прав доступу: Застосовуйте принцип найменших привілеїв для всіх облікових записів та системних процесів, щоб мінімізувати потенційний збиток у разі компрометації.