Gli hacker raccolgono informazioni su pagamenti e password negli attacchi alla catena di fornitura

Foto d'archivio di un laptop con il codice sullo schermo
Spazio negativo/Pexel

Due recenti attacchi alla catena di approvvigionamento lo hanno consentito hacker per raccogliere informazioni di pagamento e password utente di oltre 4.600 siti web.

Secondo ZDNet, gli attacchi alla catena di approvvigionamento sono stati individuati Willem de Groot, utente di Twitter e analista forense di Sanguine Security ed erano ancora considerati in corso a partire da domenica 12 maggio.

Video consigliati

Gli attacchi hanno comportato la violazione di un servizio di analisi noto come Picreel e di un progetto open source chiamato Alpaca Forms. In sostanza, gli hacker responsabili dell’attacco hanno alterato i file JavaScript di ciascuna azienda per “incorporare codice dannoso su oltre 4.600 siti web”. Una volta incorporato, il il codice dannoso ha quindi raccolto le informazioni fornite dagli utenti del sito Web (informazioni di pagamento, accessi e dati del modulo di contatto) e ha quindi inviato le informazioni raccolte a un server a Panamá.

Imparentato

  • Gli hacker hanno rubato password da 140.000 terminali di pagamento utilizzando malware

Il motivo per cui il codice dannoso è riuscito a raggiungere migliaia di siti web così rapidamente può essere spiegato in primo luogo dal tipo di aziende attaccate. Ad esempio, come nota ZDNet, il servizio principale di Picreel è che consente ai “proprietari dei siti di registrare cosa fanno gli utenti e come interagiscono con un sito web per analizzarne il comportamento”. modelli e aumentare i tassi di conversazione. E per fornire tale servizio, i clienti Picreel (leggi: proprietari di siti web), devono inserire un po' di codice JavaScript nel proprio siti web. Il codice dannoso è stato diffuso alterando quella parte di codice JavaScript.

Alpaca Forms è fondamentalmente un progetto open source utilizzato per creare moduli web. Il progetto è stato realizzato da Cloud CMS. Gli hacker sono riusciti a diffondere il proprio codice dannoso tramite Alpaca Forms violando una rete di servizi di distribuzione di contenuti (CDN) utilizzata da Alpaca Forms e gestita da Cloud CMS. Dopo aver violato questa CDN, gli hacker sono riusciti a modificare uno script Alpaca Form per diffondere il codice dannoso. In una dichiarazione inviata via email a ZDNet, Michael Uzquiano, Chief Technical Officer di Cloud CMS, ha affermato che solo un file JavaScript di Alpaca Form è stato modificato. Inoltre ZDNet segnala anche che la CDN interessata è stata rimossa da Cloud CMS. La società del sistema di gestione dei contenuti ha inoltre dichiarato quanto segue: "Non si è verificata alcuna violazione della sicurezza o problema di sicurezza con Cloud CMS, i suoi clienti o i suoi prodotti."

Tuttavia, come osserva ZDNet, tale conclusione non sembra essere supportata da alcuna prova. Inoltre, il codice trovato nell'attacco Alpaca Forms è stato avvistato su 3.435 siti. E secondo quanto riferito, il codice dannoso trovato nell'attacco Picreel avvistato su 1.249 siti web finora.

Al momento non è chiaro chi siano gli hacker. Tuttavia, lo era segnalato da de Groot tramite Twitter lunedì 13 maggio che il codice dannoso è stato finalmente rimosso da Picreel e Cloud CMS.

Raccomandazioni degli editori

  • Gli hacker potrebbero aver rubato la chiave principale di un altro gestore di password

Migliora il tuo stile di vitaDigital Trends aiuta i lettori a tenere d'occhio il frenetico mondo della tecnologia con tutte le ultime notizie, divertenti recensioni di prodotti, editoriali approfonditi e anteprime uniche nel loro genere.