日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
Magecart對餐廳訂餐系統(tǒng)進行攻擊

研究人員發(fā)現(xiàn),Magecart的攻擊活動一直在利用三個在線餐廳訂餐系統(tǒng)盜取那些毫無戒心的顧客的支付卡憑證,并且攻擊影響了大約300家使用這些服務(wù)的餐廳,迄今已泄露了數(shù)萬張卡的信息。

創(chuàng)新互聯(lián)專業(yè)為企業(yè)提供景谷網(wǎng)站建設(shè)、景谷做網(wǎng)站、景谷網(wǎng)站設(shè)計、景谷網(wǎng)站制作等企業(yè)網(wǎng)站建設(shè)、網(wǎng)頁設(shè)計與制作、景谷企業(yè)網(wǎng)站模板建站服務(wù),十年景谷做網(wǎng)站經(jīng)驗,不只是建網(wǎng)站,更提供有價值的思路和整體網(wǎng)絡(luò)服務(wù)。

多次進行攻擊的Magecart團伙將e-skimmer腳本注入到了使用這三個獨立平臺的在線訂購門戶。來自Recorded Future的研究人員在本周的一篇博文中透露,針對MenuDrive、Harbortouch和InTouchPOS進行的攻擊,一個似乎在去年11月開始的,另一個是在1月。

攻擊的具體內(nèi)容

Recorded Future's Insikt Group的研究人員在報告中寫道,這三個平臺上,至少有311家餐廳被Magecart感染,隨著更深入的分析,這個數(shù)字可能會繼續(xù)增加。

Magecart是一個網(wǎng)絡(luò)犯罪集團的總稱,他們會使用盜卡技術(shù)從銷售點(POS)或電子商務(wù)系統(tǒng)使用的支付卡中竊取憑證。并且他們通常最終會在暗網(wǎng)的黑客論壇上出售這些被盜的憑證。

研究人員指出,在Recorded Future觀察到的兩個攻擊活動中,那些受影響的餐館網(wǎng)站往往會導(dǎo)致客戶的支付卡數(shù)據(jù)和PII(他們的賬單信息和聯(lián)系信息)發(fā)生泄露。

他們說,到目前為止,研究人員已經(jīng)從暗網(wǎng)上發(fā)布的活動中發(fā)現(xiàn)了5萬多條被破壞的支付記錄,他們預(yù)計未來會有更多被盜數(shù)據(jù)被發(fā)布出來。

研究人員發(fā)現(xiàn),MenuDrive和Harbortouch是同一個Magecart攻擊者的攻擊目標,這一攻擊活動導(dǎo)致80家使用MenuDrive的餐館和74家使用Harbortouch的餐館感染了e-skimmer病毒。

他們在帖子中指出,這個攻擊活動可能是不晚于2022年1月18日開始的,截至本報告發(fā)布,仍然有一部分餐館受到了感染。然而,研究人員確定該攻擊活動的惡意域名為authorizen[.]net,5月26日以來就已經(jīng)被封鎖。

研究人員說,一個單獨的、不相關(guān)的Magecart攻擊活動甚至在更早就針對InTouchPOS進行了攻擊,此活動最遲在2021年11月12日開始。在那次攻擊活動中,有157家使用該平臺的餐館被感染e-skimmers,而且與該攻擊活動有關(guān)的惡意域名bouncepilot[.]net和pinimg[.org仍然十分活躍。

此外,據(jù)Recorded Future稱,針對InTouchPOS的攻擊活動使用的策略和破壞指標與自2020年5月以來,針對400個從事不同類型交易的電子商務(wù)網(wǎng)站的其他網(wǎng)絡(luò)犯罪活動非常相似。研究人員說,截至6月21日,相關(guān)攻擊活動中的30多個受影響的網(wǎng)站仍然在受到不同程度的影響。

誘人的數(shù)據(jù)

研究人員指出,雖然像Uber Eats和DoorDash這樣的集中式餐廳訂餐平臺在這類系統(tǒng)的市場中占主導(dǎo)地位,而且比受這些活動影響的平臺要老牌得多,但互聯(lián)網(wǎng)上數(shù)百個為當?shù)夭蛷d服務(wù)的小型平臺仍然是網(wǎng)絡(luò)犯罪分子的重要攻擊目標。

他們說,即使是小規(guī)模的平臺也可能有數(shù)以百計的餐館作為客戶,這意味著針對一個較小的平臺攻擊就可以泄露出數(shù)十種在線交易和支付卡的信息。事實上,這些平臺對攻擊者來說是非常有吸引力的,研究人員指出,他們更傾向于用最少的工作量尋求最高的回報。

一位安全專家指出,一般來說,電子商務(wù)網(wǎng)站在安全方面一直面臨著很大的挑戰(zhàn),而且往往會包含來自第三方或供應(yīng)鏈合作伙伴的代碼,這些代碼很容易被攻擊者破壞,并可能對下游產(chǎn)生更大的影響。

網(wǎng)絡(luò)安全公司PerimeterX的首席營銷官在給媒體的一封電子郵件中寫道,這是用來解釋網(wǎng)絡(luò)攻擊生命周期的一個很好的例子,由于網(wǎng)絡(luò)攻擊的周期性和連續(xù)性,導(dǎo)致網(wǎng)站的數(shù)據(jù)被大量泄露,這也就是Magecart攻擊的結(jié)果,這也為另一個網(wǎng)站的刷卡、憑證填充或賬戶接管攻擊提供了資源。

本文翻譯自:https://threatpost.com/magecart-restaurant-ordering-systems/180254/


網(wǎng)站欄目:Magecart對餐廳訂餐系統(tǒng)進行攻擊
本文URL:http://www.5511xx.com/article/cocgojs.html