Online-Shopping boomt während der Corona-Krise, da das virtuelle Einkaufen eine vermeintlich sichere Option für Anschaffungen bietet. Der Bitkom hat festgestellt, dass im Durschnitt 3 von 10 Verbrauchern sogar ihre Lebensmittel online bestellen. In einer weiteren Umfrage gaben 20 Prozent von 1.000 Befragten an, dass sie jetzt mehr im Internet bestellen als noch vor COVID-19.

Um diese Entwicklungen wissen jedoch auch Cyberkriminelle und weiten ihre Aktivitäten zum Abschöpfen von Kreditkartendaten entsprechend aus. Kriminelle Gruppierungen, die auf die Technik des Card-Skimmings setzen, kompromittieren dazu E-Commerce-Websites durch neue Angriffsmuster.

Ziel der Angreifer ist es ihre Attacken möglichst lange unbemerkt ausüben zu können, indem sie den Skimmer-Code und damit einhergehenden Datenverkehr in vertrauenswürdigen Skripten verbergen. Dazu kommen derzeit verstärkt Skripts von Drittanbietern oder Content Delivery Networks (CDNs) zum Einsatz. In der Vergangenheit wurden unterschiedlichste E-Commerce-Seiten mit Hilfe von dem populären CDN Amazon CloudFront als Host für Skimmer-Codes kompromittiert.

Die Sicherheitsforscher des ThreatLabZ-Teams verfolgen seit mehreren Monaten die Skimming-Aktivitäten am Point-of-Sale. Die meisten dieser Aktivitäten können der Magecart-Gruppe zugeordnet werden, die auf die Magento-Plattform abzielt. Darüber hinaus ließ sich eine Zunahme der Angriffe auf andere E-Commerce-Plattformen beobachten.

Hosting des Skimming-Toolkits auf BigCommerce
Kürzlich stießen die Sicherheitsforscher auf ein Skimmer-Skript mit mehreren Varianten, das auf E-Commerce-Plattformen wie Magento, BigCommerce und andere abzielt. Einige Varianten dieses Skimmers werden auf beliebten CDNs und auf kompromittierten Amazon S3-Buckets gehostet.

CDNs spielen dabei eine wichtige Rolle bei der schnellen Übertragung von Internet-Inhalten wie HTML-Seiten, JavaScript-Dateien, Videos und Bildern, indem sie zwischengespeicherte Versionen der Inhalte speichern und damit die Entfernung zwischen dem Client und den Webservern verringern.

Heutzutage bedienen CDNs den Großteil der öffentlich zugänglichen Webinhalte, und ihre Popularität nimmt dementsprechend auch bei Cyberkriminellen zu. In der Regel betreffen kompromittierte CDNs durch ihre Anbindung eine große Anzahl von E-Commerce-Webseiten.

Die Sicherheitsforscher haben kürzlich einen Fall aufgedeckt, in dem das BigCommerce-CDN für den Inhalt einer bestimmten Webseite verwendet und mit einem Skimming-Skript versehen wurde.

Magecart zielt auf Magento ab
Magecart ist eine Skimming-Software, die von verschiedenen Gruppen von Cyberkriminellen seit Jahren für ihre Aktivitäten genutzt wird. Nun wurde ein neues Skimming-Skript entdeckt, dass vor allem auf die Plattform Magento abzielt. Das entdeckte Skimmer-Skript ist speziell für Payment-Plattformen, wie Braintree und Stripe, ausgelegt.

Die meisten E-Commerce-Unternehmen lagern den Zahlungsprozess an PCI DSS-konforme und von Drittanbietern gehosteten Felder aus. Hierbei handelt es sich um einen Satz von Iframes der Zahlungsdetails sammelt.

Bisher haben Skimmer-Gruppen die legitimen Zahlungsskripte kompromittiert und das Client-Script aus von ihren kontrollierten Domänen geladen. Anstatt ein HTML-Formular direkt in die kompromittierten Websites zu injezieren werden Iframes verwendet, um die gefälschten Zahlungstextfelder über die legitimen Textfelder einzufügen.

Die legitimen Zahlungsfelder werden ausgeblendet, sobald der Iframe mit den gefälschten Zahlungstextfeldern injiziert wird. Da sowohl die legitimen als auch die gefälschten Zahlungsfelder in Form eines Iframe geladen werden, ist die Erkennung erschwert. Die gestohlenen Zahlungsdaten werden auch im Browser des Opfers als Cookies gespeichert, um zu verhindern, dass doppelte Angaben an den C&C-Server gesendet werden.

Schlussfolgerung
Die Online-Shopping-Aktivitäten nehmen aufgrund der äußeren Umstände zu. Daher sollten die zuständigen Webseiten-Administratoren ihr Content-Management-System und ihre Plugins auf dem neuesten Stand halten und für die Bereitstellung der Website-Inhalte ein sicheres CDN verwenden.

Online-Einkäufer sollten sicherstellen, dass sie nur Webseiten besuchen, die als legitim bekannt sind. Darüber hinaus sollten sie den Tipps der Polizei-Beratung befolgen und beispielsweise die URL des Online-Shops direkt in den Browser eingeben, um nicht auf gefälschte Seiten umgeleitet zu werden.

Weitere Beiträge....

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.