行业新闻与博客

特百惠网站被数字掠夺团伙入侵

据 Malwarebytes 称,家用品牌特百惠(Tupperware)的数个网站受到数字掠夺代码的破坏,有可能使每月的访问者人数增加一百万。



安全供应商上周发现了针对公司主要互联网站点和几种本地化版本的针对性攻击。



为了获取特百惠客户卡的详细信息,黑客在该网站的结帐页面中插入了一个伪造的 iframe,以模仿真实的付款方式。进一步发现后,发现它正在从 deskofhelp [。] com(几天前注册的域)中加载内容,即 3月9日,购买.ru 电子邮件地址。



威胁情报总监 JérômeSegura 解释说,同一个域也与多个钓鱼域一起托管在服务器上。



他补充说: “犯罪分子设计了窃听器攻击,以便购物者首先将他们的数据输入到流氓 iframe 中,然后立即显示一个错误,伪装成会话超时。”



“这使威胁行为者可以使用合法的付款表格重新加载页面。受害者将再次输入他们的信息,但是到那时,数据盗窃已经发生了。”



欺诈性付款单本身是由隐藏在 PNG 文件中的恶意代码激活的,这种技术被称为隐写术。目前尚不清楚究竟是如何首先对 Tupperware 进行黑客攻击以插入恶意图像,但 Segura 声称它可能正在运行 Magento 电子商务平台的过时版本。



但是,这次攻击背后的组织并不像进行 Magecart 式攻击的其他组织那样精打细算。首先,他们忘记了对 iframe 进行本地化,因此在该网站的外语版本中,伪造的付款页面仍以英语显示。



Segura 声称,随着 COVID-19 留在家里的购物者涌入在线订单,数字掠夺攻击现在可能会加剧。



尽管 Tupperware 没有对 Malwarebytes 的电子邮件,电话和社交媒体消息做出响应,但 PNG 文件和恶意 JavaScript 到星期三已被删除。



本文由机器译制:https://www.infosecurity-magazine.com/news/tupperware-site-hacked-by-digital/