6000 онлайн-магазинов, в том числе 67 украинских, передавали данные платежных карт мошенникам

29076
17

5925 онлайн-магазинов, из которых 67 — в зоне .UA, заражены вредоносным кодом, говорит исследование голландского разработчика Виллема Де Гроота. Такая программная закладка на сервере магазина перехватывает данные платежных карт в момент их ввода пользователем в текстовое поле в браузере. В этом случае покупателей не защищает шифрование по протоколу HTTPS, так как данные перехватываются еще до шифрования.

Виллем Де Гроот – сооснователь и глава безопасности голландского еcommerce-сайта byte.nl. Данные его личной пластиковой карты украли злоумышленники, поэтому он и начал свое исследование в 2015 году. Для поиска скомпрометированных магазинов он сканировал их программное обеспечение на наличие известных фрагментов вредоносного кода.

Первые скомпрометированные сайты Гроот обнаружил в конце 2015 года. С тех пор их количество выросло как минимум вдвое. Кроме того, хакеры стали использовать все более сложные схемы для маскировки. Если раньше они использовали различные модификации одного и того же онлайн-скиммера, незначительно отличающиеся друг от друга, то сегодня Гроот обнаружил уже 9 разновидностей скрипта, принадлежащих 3 разным семействам.

«Авторы также усовершенствовали механизм перехвата данных платежных карточек. Если раньше зловред просто перехватывал страницы со строкой checkout в URL, то теперь он уже распознает популярные платежные плагины Firecheckout, Onestepcheckout и Paypal», — пишет Geektimes.

По словам голландского специалиста по безопасности, некоторые из украденных данных передавались на сервера в России. Затем похищенные данные продавались в даркнете по $30 за карту.

Онлайн-магазинам

Примечательно, что разработчики из Nightly Secure связывались с рядом зарубежных магазинов, чтобы сообщить им об онлайн-скиммере. Большинство из них либо не ответили на запрос, либо не поверили в реальность угрозы.

AIN.UA повторил этот эксперимент среди попавшего в список украинского е-commerce практически с тем же успехом. Некоторые представители онлайн-магазинов уверяли, что «недавно все почистили» и что не могут поверить в возможность онлайн-скимминга. Другие вежливо интересовались подробностями и просили выслать им более подробную информацию. Лишь один ответил, что на сайте уже ведутся работы по устранению дыр в безопасности.

«Нам пришло письмо из США, где сообщалось об этом. Мы сразу же начали делать по максимуму все, что возможно, не отключая магазин. Никого не регистрируем, проводим аудит, руками чистим по админчасти. Плюс программисты проводят необходимые обновления, убирают эти дыры», — рассказал AIN.UA Виталий, владелец магазина rossignol.kiev.ua.

Проверить онлайн-магазин на наличие уязвимостей можно на сайте MageReports.

Покупателям

Поскольку в список инфицированных сайтов попали 67 украинских онлайн-магазинов, AIN.UA рекомендует онлайн-покупателям:

  • проверять домен онлайн-магазина на наличие в списке перед оплатой картой через интернет;
  • открыть для онлайн-расчетов отдельную карту, которую пополнять только перед покупкой и лишь на необходимую сумму;
  • подключить в банке сервис подтверждения онлайн-платежей при помощи пароля, приходящего в SMS (либо другой аналогичный сервис).

Напомним, ранее AIN.UA рассказывал о том, как устроен скимминг и почему почти все советы о безопасном использовании банкомата бесполезны.

Обновление: речь идет об уязвимости в платформе Magento. Если сайт использует сторонний платежный шлюз, например, Liqpay, то данные платежных карт в безопасности.

Оставить комментарий

Комментарии | 17

  • опа. хотел приставку в super.com.ua покупать… хорошо что предупердили.

  • Проверка работает только для сайтов на Magento

  • Проверка работает для сайтов на Magento.

  • Речь идет о уязвимости в Magento. При этом эта уязвимость никак не поможет вирусу, если магазин для оплаты отправляет пользователя на платежный шлюз, будь-то liqpay, paypal, webmoney или что-то еще.

    • а также вирус безвреден, если платежная страница грузилась во фрейме с сайта банка или платежного провайдера. А если бы магазин запрашивал данные непосредственно на своем домене, то его бы не подключила ни одна украинская платежная система — это грубое нарушение. Так что украинские магазины скорее всего не компроментировали карты.

      • «вирус безвреден» — скоріш вірус не нанесе шкоди чи не завдасть збитків. А то так можна зрозуміти що у такому разі нехай собі десь той вірус і пасеться в ПК — безневинне створіння програмістської думки.

  • 67? Поиск в том списке по «.ua» даёт больше 100 значений

  • Не знаю, как лучше добавить, но вот выбранные вручную сайты по поиску «.ua» из списка этих 6000:

    12v-auto.com.ua
    2rest.com.ua
    aquaexpert.com.ua
    armen_shop.sega.pp.ua
    auto-service.kiev.ua
    beato.com.ua
    bikerland.com.ua
    bonfason.com.ua
    boutique.biosalon.ua
    bradus.com.ua
    casualua.com.ua
    chytayka.com.ua
    citadel.ua
    coffeein-store.com.ua
    comtek.com.ua
    damilk.com.ua
    dresshall.com.ua
    drpepper.net.ua
    elefanto.com.ua
    evt.in.ua
    firemarket.com.ua
    fito-gor.com.ua
    g-sex.com.ua
    glad.com.ua
    goldenhands.in.ua
    guardmaster.com.ua
    ibuild.com.ua
    ineedglasses.com.ua
    it4y.com.ua
    jumboo.com.ua
    kamushki.com.ua
    kilowattik.com.ua
    kiri.com.ua
    knigoo.com.ua
    kolesiko.ua
    kulturist.com.ua
    lady-boy.com.ua
    leshiy.com.ua
    luckytails.com.ua
    masterskaya.dn.ua
    mc-store.ua
    mega-top.com.ua
    megatile.com.ua
    must-have.com.ua
    onlysport.com.ua
    optomarket.com.ua
    ovshop.com.ua
    per4atki.com.ua
    petsy.com.ua
    plantarium.com.ua
    prorider.com.ua
    radiotoys.pp.ua
    re-form.com.ua
    ricamare.com.ua
    rossignol.kiev.ua
    scandalsonya.ua
    shop.maguru.co.ua
    sport-men.com.ua
    stopvor.com.ua
    strumok.kiev.ua
    super.com.ua
    tarelkina.com.ua
    technomix.in.ua
    ucg.kiev.ua
    ukrenergotrans.com.ua
    ukrsad.ua
    unizoo.com.ua

  • Кста странно, на super.com.ua вроде небыло возможности оплатить товар прямо на сайте.

    • Поддерживаю! Такой функции нет, поэтому и украсть данные карт никак нельзя ибо неоткуда. А еще, если запустить повторную проверку этого списка — этого сайта приставок нет в нем, что говорит о том, что вредоносный код удалили. А шум вокруг него остался. Пошла «охота на ведьм» и конкуренты радуются, а сайт-то ни в чем и не виноват.

  • Блджад! вы хотя бы проверили, что пишите! ну хрень же написали. а Виталий, «владелец магазина rossignol.kiev.ua». — пздун его сайт до сих пор содержит скрипт скимминга.

  • Ну что за чушь. Транзакцию нужно осуществлять не через сторонний плагин, а на сайте банка с https. Ну и, конечно, 3Dsecure никто не отменял 😉

  • Большинство украинских магазинов вообще не принимают карты к оплатам. Расчет идет обычно наложенным платежом или через приват 24.

    Например на том же упомянутом super.com.ua нет возможности оплатить заказа картой.
    Получается AIN обвиняет в том чего не было. А так как AIN ресурс довольно читаемый то такие заявления могут нанести серьезный репутационный урон.

    Жаль у нас в суд нельзя подать за такие вот «косяки» с проверкой исходной информации, может тогда СМИ научаться проверять то что печатают, а не просто постить «жаренный» заголовки.

Поиск