Группировка Magecart придумала забавный метод устранения конкурентов

Back to Blog

Группировка Magecart придумала забавный метод устранения конкурентов

Группировка Magecart придумала забавный метод устранения конкурентов

Злоумышленники модифицируют последние цифры номеров платежных карт, собираемых соперниками.

За последние несколько месяцев в Сети неоднократно появлялись сообщения о вредоносной кампании Magecart, в рамках которой злоумышленники атакуют сайты различных фирм с целью кражи данных банковских карт клиентов. В списке жертв уже числятся британский авиаперевозчик British Airways , сервис уведомлений Feedify , филиппинский медиаконгломерат ABS-CBN , крупный американский ретейлер Newegg и многие другие компании.

По данным специалистов, под «вывеской» Magecart действуют несколько группировок и, судя по всему, между ними развернулась нешуточная конкурентная борьба. В частности, одна из групп, которую эксперты RiskIQ, пристально следящие за кампанией Magecart, называют Group 9, пытается вывести со сцены своего конкурента Group 3 (действует преимущественно в странах Южной Америки), причем использует для этого довольно любопытный метод.

Как заметили аналитик Malwarebytes Жером Сегура (Jérôme Segura) и независимый эксперт Виллем де Гроот (Willem de Groot), группировка добавила в свой скиммер специальный код для поиска доменов, связанных с операциями Group 3. При выявлении таковых код не останавливает работу «вражеского» скрипта, а модифицирует собираемые данные, изменяя последние цифры номеров платежных карт и делая информацию недействительной.

По мнению специалистов, таким образом Group 9 пытается испортить репутацию соперников на подпольных киберпреступных форумах, где Group 3 может выставить на продажу собранные данные. Со временем покупатели поймут, что приобретенные ими данные кредитных карт нерабочие и утратят доверие к продавцу, пояснил Сегура.

По его словам, подобные атаки достаточно распространены и со временем станут только более интенсивными, учитывая растущую популярность online-скимминга среди киберпреступников.

Поделиться этим постом

Back to Blog