Două atacuri recente asupra lanțului de aprovizionare au permis hackeri pentru a colecta informațiile de plată și parolele de utilizator a peste 4.600 de site-uri web.
Potrivit ZDNet, atacurile lanțului de aprovizionare au fost depistate de Utilizatorul Twitter și analist criminalistic Sanguine Security Willem de Groot și au fost considerate încă în curs de duminică, 12 mai.
Videoclipuri recomandate
Atacurile au implicat încălcarea unui serviciu de analiză cunoscut sub numele de Picreel și a unui proiect open-source numit Alpaca Forms. În esență, hackerii responsabili pentru atac au modificat fișierele JavaScript ale fiecărei companii pentru a „încorpora cod rău intenționat pe peste 4.600 de site-uri web”. Odată încorporat, codul rău intenționat a colectat apoi informațiile furnizate de utilizatorii site-ului web (informații de plată, date de conectare și date din formularul de contact) și apoi a trimis informațiile pe care le-a colectat către un server în Panama.
Legate de
- Hackerii au furat parole de la 140.000 de terminale de plată folosind programe malware
Modul în care codul rău intenționat a reușit să ajungă atât de repede la mii de site-uri web poate fi explicat prin tipurile de companii pe care le-au atacat în primul rând. De exemplu, după cum notează ZDNet, serviciul principal al Picreel este că le permite „proprietătorilor de site-uri să înregistreze ce fac utilizatorii și cum interacționează cu un site web pentru a analiza comportamentul. tipare și crește ratele de conversație.” Și pentru a oferi acest serviciu, clienții Picreel (a se citi: proprietarii de site-uri web), trebuie să introducă un pic de cod JavaScript în propriul lor site-uri web. Codul rău intenționat a fost răspândit prin modificarea acelui fragment de cod JavaScript.
Alpaca Forms este practic un proiect open-source folosit pentru a construi formulare web. Proiectul a fost creat de Cloud CMS. Hackerii și-au putut răspândi codul rău intenționat prin Alpaca Forms, încălcând o rețea de servicii de livrare de conținut (CDN) utilizată de Alpaca Forms și gestionată de Cloud CMS. După ce au încălcat acest CDN, hackerii au putut să modifice un script Alpaca Form pentru a răspândi codul rău intenționat. Într-o declarație trimisă prin e-mail către ZDNet, directorul tehnic al Cloud CMS, Michael Uzquiano, a spus că doar un fișier JavaScript al formularului Alpaca a fost modificat. În plus, ZDNet mai raportează că CDN-ul afectat a fost eliminat de Cloud CMS. Compania de sistem de management al conținutului a mai declarat următoarele: „Nu a existat nicio încălcare a securității sau problemă de securitate cu Cloud CMS, clienții sau produsele sale.”
Cu toate acestea, după cum notează ZDNet, această concluzie nu pare să fie susținută de nicio dovadă. De asemenea, codul găsit în atacul Alpaca Forms a fost reperat pe 3.435 de site-uri. Și codul rău intenționat găsit în atacul Picreel a fost raportat depistat pe 1.249 de site-uri web până acum.
Momentan nu este clar cine sunt hackerii. Cu toate acestea, a fost raportat de de Groot prin Twitter Luni, 13 mai, codul rău intenționat a fost în sfârșit eliminat de Picreel și Cloud CMS.
Recomandările editorilor
- Este posibil ca hackerii să fi furat cheia principală unui alt manager de parole
Îmbunătățește-ți stilul de viațăDigital Trends îi ajută pe cititori să țină cont de lumea rapidă a tehnologiei cu toate cele mai recente știri, recenzii distractive despre produse, editoriale perspicace și anticipări unice.