Attacco Magecart Hacker

Tempo di lettura stimato: 6 minuti

Ogni giorno sentiamo parlare di qualche nuova minaccia o vulnerabilità in ambito tecnologico. Ultimamente si parla dell’attacco di raccolta dati conosciuto come “Magecart”. Cerchiamo di capire di cosa si tratta e come possiamo fare per difenderci.

Magecart è un grande gruppo di hacker così come un tipico attacco che prende di mira principalmente i
carrelli della spesa dei negozi online.
Questo tipo di attacco è diventato molto comune negli ultimi anni.

Cos’è l’attacco Magecart?

Gli hacker di Magecart di solito prendono di mira i negozi online sviluppati con Magento CMS e mirano a rubare le informazioni della carta di credito dei clienti. Questo tipo di attacco è anche conosciuto come supply chain attack, web skimming o e-skimming. Il codice JavaScript iniettato nel sorgente durante l’attacco è solitamente chiamato anch’esso Magecart.

Gli esperti di cyber security hanno notato questa attività del gruppo criminale nel 2010, anche se Magecart è diventato molto noto di recente. Per oltre 10 anni di osservazione, l’attacco Magecart è stato rilevato circa 2 milioni di volte. Dal 2010, Magecart è responsabile dell’hacking di più di 18.000 host. Per guidare il codice maligno, i criminali hanno utilizzato 573 domini con circa 10.000 link di download con malware Magecart.

Oggi i ricercatori segnalano una nuova serie di attacchi Mageсart. I criminali hanno cambiato le tattiche e gli attacchi automatizzati. Ora sono alla ricerca di target settati male per infettare i siti web e i file JavaScript che possono raggiungere. Da aprile 2019, i criminali informatici hanno compromesso oltre 17.000 domini pubblicando codice JavaScript (chiamato anche “skimmer“) su questi siti web.

Secondo Computerweekly, durante le pandemie di COVID-19 gli attacchi Magecart ai rivenditori online sono aumentati del 20%.

Attacco Magecart Javascript

Come funziona l’attacco Magecart

Gli attacchi di data skimming come Magecart seguono tipicamente un modello ben stabilito. Devono ottenere tre cose per avere successo.

1. Accedere al sito

Ci sono tipicamente due modi in cui gli aggressori ottengono l’accesso al sito web e piazzano il codice di skimming. Possono introdursi nella tua infrastruttura o nel tuo server e mettere lì lo skimmer. Oppure, andranno da uno dei vostri fornitori di terze parti, specialmente se sono un bersaglio più facile, e infettano un tag di terze parti che eseguirà uno script dannoso sul vostro sito quando viene richiamato nel browser.

2. Raccogliere informazioni sensibili

Ci sono molti modi diversi in cui i gruppi possono catturare i dati, ma il codice di skimming è quasi sempre uno script JavaScript che ascolta le informazioni personali e le raccoglie. Si è visto un approccio in cui monitorano tutti i tasti premuti su una pagina sensibile o anche l’intercettazione dell’input in parti specifiche di un webform come i campi della carta di credito e del CVV. Generalmente, gli aggressori nascondono il codice dannoso all’interno di altro codice, che sembra benigno, per evitare il rilevamento.

3. Mandare i dati a un server

Questa è la parte più semplice dell’intero processo. Una volta che gli hacker hanno accesso al tuo sito web e raccolgono i dati che vogliono, il gioco è finito. Possono inviare le informazioni dai browser degli utenti finali a quasi ogni luogo su Internet.

Attacco Magecart Card

Lo stato attuale

Come abbiamo già detto, l’attacco Magecart è distribuito principalmente tramite codice JavaScript dannoso iniettato in plugin scaricabili o add-on per negozi online Magento. Ultimamente, gli aggressori hanno iniziato a usare i banner pubblicitari per distribuire gli skimmer.

Nel 2019 durante un attacco lampo, i criminali informatici hanno violato quasi 1000 siti di e-commerce in sole 24 ore, dimostrando che non hanno agito manualmente, ma hanno invece utilizzato strumenti automatici. La maggior parte delle risorse colpite erano piccoli e-shop, anche se tra questi ci sono anche diverse grandi imprese.

Lo script di skimming è stato utilizzato per rubare informazioni dai visitatori dei negozi online, in particolare, i dati delle loro carte bancarie, nomi, numeri di telefono e indirizzi. Poi lo script registra tutti i dati inseriti nelle pagine di pagamento e li memorizza nel browser fino a quando la vittima aggiorna la pagina o passa a un’altra scheda. I dati rubati vengono poi inviati a un server controllato dai criminali informatici.

Come affrontare la situazione

Il problema con Magecart è che c’è molta confusione quando si tratta di proteggere effettivamente questi attacchi di skimming di carte basati sul web. Per esempio, l’auditing di un sito web su base regolare non può fermare gli attacchi, poiché il problema proviene da tag di terze parti, che l’auditing non rileverà.

Il consiglio per i team IT è di adottare un approccio zero-trust con JavaScript sui loro siti, iniziando con una politica per bloccare l’accesso di default a qualsiasi informazione sensibile inserita nei moduli web e nei cookie memorizzati. Da lì, si permette solo a un insieme selezionato di script controllati (di solito solo i propri) di accedere ai dati sensibili. E come risultato, se questo tipo di codice di skimming entra nel sito, semplicemente non può accedere a nessuna delle informazioni sensibili.

Sfortunatamente i browser web non forniscono questo tipo di funzionalità, quindi i team IT devono implementare i propri approcci di protezione o portare tecnologia da fornitori esterni specializzati nella protezione contro questo tipo di attacchi.

Attacco Magecart Hacker

Come proteggersi attivamente

Per proteggere la tua azienda dagli attacchi Magecart, fai un inventario completo delle tue risorse digitali utilizzando il nostro servizio di CTI. Successivamente, trova tutte le possibili applicazioni web e mobili, imposta un punteggio di sicurezza per ciascuna di esse e mostra quali app sono da correggere e mettere al sicuro. Il servizio, inoltre, può cercare nel Dark Web, negli archivi cloud e nei repository di codice tutte le possibili fughe di dati.

L’approccio adottato è proattivo e si basa sulla ricerca di compromissioni prima che queste si siano manifestate. Questo approccio, che gestisce in modo attivo la superficie di attacco e scandaglia il dark web, permette di ottenere una visione completa dello stato di sicurezza del sistema digitale.

Dopo un inventario completo si può procedere con un Penetration Test per verificare la situazione e proteggere la vostra azienda da qualsiasi minaccia alla sicurezza. L’attaco Magecart, così come altri metodi di attacco più moderni che i criminali informatici inventano costantemente, possono essere contrastati solo con questo tipo di approccio proattivo, mantenendo alta la guardia.

Per qualunque domanda o per sapere come i nostri servizi possono mettere al sicuro il tuo business, non esitare a contattarci.

Useful links:

hosting sito web
Tempo di lettura: 5 min

In base a quale sia l’esigenza effettiva, scegliere l’hosting per un sito web e’ fondamentale. Le risorse necessarie per ospitare un portale veloce e sicuro, devono essere la base su cui decidere quale piano scegliere.

Scegliere il giusto provider per il piano di server hosting puo’ essere complicato, ed e’ facile perdersi nelle alternative che offre la rete. Oltre al prezzo, e’ fondamentale considerare anche le performance, la sicurezza e l’assistenza offerta dal provider.

Server Hosting per sito web di SOD (Secure Online Desktop)

L’offerta che SOD propone e’ completa e presenta soluzioni per ogni esigenza. Attraverso la dashboard e’ possibile tenere tutto sotto controllo e accedere alle varie funzionalita’ del servizio. Il pannello di controllo e’ basato su Plesk, uno degli standard mondiali per la gestione di questo tipo di servizi.

Dominio e hosting

Attraverso la sezione principale del pannello di controllo Plesk integrato e’ possibile:

Visualizzare informazioni importanti dell’hosting e del dominio.

Rimuovere e aggiungere nuovi domini, sottodomini e alias

Amministrare le impostazioni dell’hosting

– Creare e gestire database e utenti

Installare certificati SSL

Visualizzare statistiche del dominio

Sempre in questa sezione e’ possibile accedere al backup manager che permette anche di impostare un automatismo per la creazione di backup.

Mail

Il servizio di hosting per il sito web comprende indirizzi email collegati al dominio scelto. Queste possono facilmente essere create o rimosse dall’apposita sezione nel pannello.

Per ogni account email e’ possibile assegnare spazio di archiviazione, alias e risposte automatiche ai messaggi o il reindirizzamento degli stessi. E’ possibile anche impostare filtri per lo spam e bloccare indirizzi email.

Applicazioni

Lo spazio hosting per siti web di SOD dispone della possibilita’ di installazione di tool aggiuntivi. Questi possono essere impostati ed eliminati attraverso l’apposita sezione.

Si possono facilmente installare CMS quali WordPress, Joomla o Drupal, ma anche altri strumenti con licenze sia commerciali che gratuite. Sono pronti per essere installati applicativi dedicati all’e-commerce, al marketing online o all’eLearning, solo per citare alcune aree di interesse. 

Le app offerte sono pronte per essere implementate con un solo click e coprono un’ampia gamma di possibili necessita’.

Gestione dei file

L’upload e la gestione dei file sullo spazio host e’ facilitato dal File Manager integrato nel pannello di controllo. E’ possibile anche modificare i file direttamente dal code editor integrato. 

Spostare, aggiungere o cancellare i documenti sul server e’ davvero molto semplice e non richiede l’uso di software aggiuntivo.

Statistiche

E’ possibile visualizzare report dettagliati sull’utilizzo delle risorse fornite con l’abbonamento. Utili statistiche come l’analisi dettagliata dello spazio di archiviazione e il traffico mensile sono facilmente consultabili per tenere sott’occhio l’espansione dei siti ospitati.

Se si e’ abbonati a diversi piani, e’ possibile visualizzare i rapporti per ciascuno degli abbonamenti. 

WordPress Toolkit

WordPress, il noto CMS usato in tutto il mondo, ha una sezione privilegiata nel pannello di controllo offerto da SOD attraverso Plesk. Da qui e’ possibile gestire l’installazione del Content Manager e verificare quali plugins e temi siano installati

Attraverso la sezione e’ addirittura possibile gestire istanze multiple di WordPress. Si possono anche comodamente testare nuove caratteristiche del CMS in un ambiente di prova sandbox senza il rischio di compromettere l’installazione della piattaforma.

Piani disponibili di server hosting

I piani di server hosting disponibili con SOD sono 3 e coprono le piu’ comuni necessita’ di chi vuole aggiungere al web la sua presenza in modo semplice e sicuro. 

Il piano Starter offre un dominio incluso, 20 indirizzi email e 100Mb di spazio per le caselle di posta. Lo spazio web e’ di 10 Gb e il traffico raggiunge i 2 Tb mensili. Caratteristiche sono davvero interessanti per l’hosting di un sito web semplice capace di gestire i primi processi di crescita sulla rete.

I piani Business e Ultimate sono pensati come soluzioni piu’ complete e offrono rispettivamente 2 e 4 domini. Lo spazio web va da 20 a 40 Gb e il traffico da 5 a 10 Tb. Aumentano di conseguenza anche il numero di database e le caselle di posta elettronica a disposizione.

Prova gratuitamente il pannello di controllo con l’account demo. In questo modo potrai vedere quanto sia semplice da usare e ricco di funzionalità utili per la gestione dell’hosting di un sito web.

Link utili:

Customers

Newsletter

{subscription_form_2}