Zero
Un cyber-criminale operazione nota come Magecart è creduto di essere stato dietro la recente carta di violazione annunciato la scorsa settimana da parte di British Airways.
L’operazione è stata attiva a partire dal 2015 quando RisqIQ e ClearSky ricercatori hanno individuato il malware per la prima volta.
Il gruppo del regolare funzionamento comporti hacking nei negozi online e nascondere il codice JavaScript che ruba le informazioni della carta di pagamento è entrato in negozio pagine di pagamento, informazioni quali numeri di carte di credito, nomi, indirizzi, e tutto ciò che è raccolto tramite forme di pagamento.
Il gruppo è stato molto attivo negli ultimi tre anni, accusato per l’iniezione di carta di scrematura script su migliaia di siti, con l’ultima serie di siti compromessi di essere scoperto due settimane fa.
Di tutti i suoi hack, il più noto incidente è stato quando il gruppo ha compromesso una chat di terze parti provider e infrastrutture a goccia script dannosi su Ticketmaster pagina di checkout.
Inoltre: supporto tecnico truffatori trovare una casa su Microsoft TechNet pagine
Ma in un rapporto pubblicato oggi, i ricercatori RisqIQ affermano di aver trovato indizi che collegano la stessa Magecart operazione British Airways violazione.
Questa violazione è stato annunciato la scorsa settimana, quando la British Airways ha detto che un hacker non identificati compromesso i suoi sistemi e rubato i dati della carta di oltre 380.000 utenti.
Il regno UNITO compagnia aerea non ha fornito dettagli tecnici, ma solo rivelato che l’attaccante ha raccolto informazioni su pagamenti effettuati tramite il suo sito web ba.com e dalla sua app mobile, tra le 22:58 GMT 21 agosto, 2018 21:45 GMT 5 settembre 2018.
Anche: governo versioni post-mortem relazione sulla Equifax hack
Ma RisqIQ gli esperti dicono che il periodo di tempo che la British Airways ha fornito nella sua dichiarazione ufficiale è diventato un indizio essenziale per la sua inchiesta.
Esperti ha detto che è andato subito a uno strumento interno che gli archivi di codice sorgente dei siti internet attraverso il tempo. Hanno usato questo strumento per vedere come il codice JavaScript caricato sul British Airways sito cambiato al momento del trucco.
I ricercatori dicono che un file che precedentemente non è stato modificato dal 2012 è stato modificato il 21 agosto, 2018, alle ore 20:49 GMT, due ore prima della data indicata nel British Airways comunicato stampa.
RisqIQ dice il Magecart gruppo aggiunto un dannoso pezzo di codice alla fine di una precedentemente pulita del file di nome modernizr-2.6.2.js.
Questo pezzo di codice monitorato per alcuni mouse-up e di touch-up farmacologiche, estratto di eventuali dati inseriti nella pagina di checkout modulo di pagamento e inviati a un server remoto con sede in Romania (in realtà di proprietà di un lituano virtual private server (VPS] provider).
Questo server è stato anche utilizzando un Comodo certificato registrato giorni prima l’hack, il 15 agosto. Secondo RisqIQ, questo certificato rivela gli attaccanti avuto il tempo di preparare l’hack giorni prima di iniziare, il che significa che molto probabilmente ha avuto accesso al British Airways infrastruttura del sito internet da quel momento.
Anche: Nuovo Silenzio gruppo di hacker, sospettati di avere legami con la cyber-sicurezza settore
Inoltre, RisqIQ esperti hanno anche detto che hanno risolto il mistero del perché il compromesso ha avuto luogo principale di British Airways sito web e l’app mobile allo stesso tempo.
Carta di credito scrematura script di solito colpiscono solo i siti web, principalmente perché mobile sono gestiti da una diversa base di codice. Ma secondo RisqIQ, British Airways sviluppatori hanno optato per caricare il sito web dell’interfaccia di pagamento all’interno dell’app mobile, il che significa che l’app ufficiale caricato anche dannoso carta skimmer lo script, da qui il motivo per cui i pagamenti da mobile app sono state anche registrate.
Con il Magecart operazione in crescita ogni anno, sta diventando sempre più pericoloso per il pagamento di beni on-line, anche su grandi piattaforme di proprietà di società che dovrebbe, almeno in teoria, permettere di proteggere i loro siti web compromessi.
Argomenti Correlati:
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati
0