Хакеры используют Google Tag Manager для кражи номеров кредитных карт

Хакеры используют Google Tag Manager для кражи номеров кредитных карт

<стр>Google Tag Manager (GTM) используется хакерами для распространения вредоносного ПО, которое крадет номера кредитных карт во время оформления заказа.

<стр>Хакеры активно используют уязвимость для внедрения запутанного скрипта в веб-сайты электронной коммерции на базе Magento. Вредоносное ПО загружается через Google Tag Manager, что позволяет ему красть номера кредитных карт при оформлении заказа клиентами. Скрытый PHP-бэкдор используется для сохранения кода на сайте и кражи данных пользователей.

Исследователи безопасности Sucuri обнаружили скиммер кредитных карт, который сообщил, что вредоносное ПО загружалось из таблицы базы данных cms_block.content. Скрипт Google Tag Manager (GTM) на веб-сайте выглядит нормально, поскольку вредоносный скрипт закодирован так, чтобы избежать обнаружения.

<стр>После активации вредоносная программа записывала данные кредитной карты со страницы оформления заказа в интернет-магазине Magento и отправляла их на внешний сервер, контролируемый хакером.

Исследователи безопасности Sucuri также обнаружили бэкдор-файл PHP. Файлы PHP являются «строительными блоками» многих динамических веб-сайтов, созданных на таких платформах, как Magento, WordPress, Drupal и Joomla. Таким образом, вредоносный PHP-файл, будучи однажды внедренным, может работать в системе управления контентом.

Это PHP-файл, который идентифицировали исследователи:

<стр>./media/index.php. <стр><эм>Согласно информации, опубликованной на сайте Sucuri:

“На момент написания этой статьи мы обнаружили, что по крайней мере 6 веб-сайтов в настоящее время заражены этим конкретным идентификатором Google Tag Manager, что указывает на то, что эта угроза активно затрагивает несколько сайтов.

eurowebmonitortool[.]com используется в этой вредоносной кампании и в настоящее время заблокирован 15 поставщиками безопасности на VirusTotal.”

<стр>VirusTotal.com — это краудсорсинговый сервис безопасности, который обеспечивает бесплатное сканирование файлов и выступает в качестве агрегатора информации.

Sucuri рекомендует следующие шаги для очистки зараженного веб-сайта:

<цитата>

  • “Удалите все подозрительные теги GTM. Войдите в GTM, определите и удалите все подозрительные теги.
  • Выполните полное сканирование веб-сайта для обнаружения любых других вредоносных программ или бэкдоров.
  • Удалите все вредоносные скрипты или файлы бэкдора.
  • Убедитесь, что Magento и все расширения обновлены и имеют последние исправления безопасности.
  • Регулярно контролируйте трафик сайта и GTM на предмет любой необычной активности.”

Back To Top