Утечка данных British Airways вызвана всего лишь 22 строками вредоносного кода JavaScript

Взлом British Airways, в результате которого были украдены данные более 380 000 клиентов, по-видимому, был вызван всего лишь 22 строками вредоносного кода JavaScript.

Об этом сообщила фирма по кибербезопасности. РискIQ который утверждает, что нашел код, ответственный за нарушение. Информация, украденная у BA, включала личную и платежную информацию с веб-сайта и мобильного приложения BA. Проблема могла быть еще серьезнее, но, к счастью, она затронула только клиентов, которые использовали сайт и приложение в течение двух недель в конце августа.

Программы для Windows, мобильные приложения, игры - ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале - Подписывайтесь:)

Считается, что вредоносный код JavaScript был написан и внедрен мошеннической группой, известной как Magecart. Группа ранее участвовала в взломе Ticketmaster и использовала для этого аналогичные средства.

ЧИТАЙТЕ ДАЛЬШЕ: пропуск на экран блокировки телефона можно украсть через динамики

«Magecart внедряет скрипты, предназначенные для кражи конфиденциальных данных, которые потребители вводят в формы онлайн-платежей на веб-сайтах электронной коммерции напрямую или через скомпрометированных сторонних поставщиков, используемых этими сайтами», — сказал Йонатан Клинсма, исследователь угроз из RiskIQ.

«Недавно сотрудники Magecart разместили один из этих цифровых скиммеров на веб-сайтах Ticketmaster, скомпрометировав сторонние функции, что привело к громкому взлому данных клиентов Ticketmaster. Судя по последним данным, Magecart теперь нацелился на British Airways, крупнейшую авиакомпанию Великобритании».

В обоих случаях использовался метод скимминга. Традиционно используемые преступниками для получения данных кредитной карты, скиммеры обычно принимают форму устройств, спрятанных в считывателях кредитных карт в банкоматах, заправочных станциях и других машинах для повседневных платежей по картам. Эти скиммеры затем крадут и сохраняют платежные данные, чтобы преступник мог использовать их или продать третьей стороне.

ЧИТАЙТЕ ДАЛЬШЕ: В атаке WannaCry виноват северокорейский хакер

Программы для Windows, мобильные приложения, игры - ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале - Подписывайтесь:)

Однако для взлома BA компания Magecart настроила скиммер и встроила его в веб-сайт авиакомпании, работающий на JavaScript. RiskIQ опубликовал изображение очищенной версии скрипта, который был назван очень «простым, но эффективным».

ba_data_breach_javascript

Согласно RiskIQ, «mouseup» и «touchend» — это события, когда кто-то отпускает мышь после нажатия на кнопку или когда кто-то, использующий устройство с сенсорным экраном, отпускает экран после нажатия кнопки. По сути, это означает, что как только пользователь нажимает кнопку отправки платежа на взломанном сайте BA, информация из формы платежа извлекается и отправляется на сервер злоумышленника.

По данным RiskIQ, этот конкретный тип скиммера во многом соответствует тому, как настроена платежная страница BA, что предполагает, что хакеры тщательно продумали, как атаковать авиакомпанию, вместо того, чтобы слепо внедрять обычный скиммер Magecart.

Имея за плечами Ticketmaster и BA, есть большая вероятность, что в следующий раз под обстрел может попасть еще один крупный сайт.

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *