Magecart黑客食品訂購系統竊取300多家餐廳的付款數據
三個餐廳訂購平臺MenuDrive、Harbortouch和InTouchPOS是兩次Magecart瀏覽活動的目標,導致至少311家餐廳妥協。
這三起違規事件已導致這些受感染餐廳的50000多張支付卡記錄被盜,并張貼在黑暗網絡上出售。
網絡安全公司記錄了Future在一份報告中透露的信息:“在線訂購平臺MenuDrive和Harbortouch是同一個Magecart活動的目標,導致80家使用MenuDrive的餐館和74家使用Harbortouch的餐館感染了電子撇沫器”。
“InTouchPOS是一個獨立的、無關的Magecart活動的目標,導致157家使用該平臺的餐館感染了電子撇沫器”。
Magecart參與者曾用JavaScript瀏覽器感染電子商務網站,竊取在線購物者的支付卡數據、賬單信息和其他個人識別信息(PII)。

據信,第一組活動開始于2022年1月18日左右,一直持續到5月26日活動中使用的惡意域被阻止。另一方面,InTouchPOS活動自2021 11月12日以來一直處于活動狀態。
值得注意的是,美國聯邦調查局(FBI)在2022年5月的緊急警報中也確認了MenuDrive和Harbortouch感染中使用的數據過濾域。

這些攻擊需要利用服務中已知的安全缺陷,將惡意PHP代碼插入企業的在線結賬頁面,以刮取客戶數據并將其傳輸到攻擊者控制下的服務器。
其想法是,通過瞄準在線訂購平臺,它可能會導致一種情況,即即使一個平臺受到攻擊,數十家甚至數百家餐廳的交易也可能遭到破壞,這使得“網絡犯罪分子能夠竊取大量客戶支付卡數據,這與他們實際入侵的系統數量不成比例”。
這一發展意義重大,原因有很多。首先,這些入侵行為背離了威脅行為人傳統上針對Magento電子商務平臺的攻擊目標,針對WooCommerce的WordPress插件的略讀器攻擊不斷增加就是一個例證。
此外,它還突顯了Magecart活動現在是如何挑選出依賴于鮮為人知的在線訂購服務中的第三方軟件而不是設計自己的結帳網頁的小型本地餐館的,從而有效地擴大了攻擊向量庫。
研究人員說:“為多個商家提供服務的集中訂購平臺為Magecart威脅參與者收集客戶PII和支付卡數據提供了獨特的機會”。“網絡犯罪分子對瞄準在線訂購平臺越來越感興趣,這代表了餐館面臨的新風險”。