Группировка Magecart придумала забавный метод устранения конкурентов
Злоумышленники модифицируют последние цифры номеров платежных карт, собираемых соперниками.
За последние несколько месяцев в Сети неоднократно появлялись сообщения о вредоносной кампании Magecart, в рамках которой злоумышленники атакуют сайты различных фирм с целью кражи данных банковских карт клиентов. В списке жертв уже числятся британский авиаперевозчик British Airways , сервис уведомлений Feedify , филиппинский медиаконгломерат ABS-CBN , крупный американский ретейлер Newegg и многие другие компании.
По данным специалистов, под «вывеской» Magecart действуют несколько группировок и, судя по всему, между ними развернулась нешуточная конкурентная борьба. В частности, одна из групп, которую эксперты RiskIQ, пристально следящие за кампанией Magecart, называют Group 9, пытается вывести со сцены своего конкурента Group 3 (действует преимущественно в странах Южной Америки), причем использует для этого довольно любопытный метод.
Как заметили аналитик Malwarebytes Жером Сегура (Jérôme Segura) и независимый эксперт Виллем де Гроот (Willem de Groot), группировка добавила в свой скиммер специальный код для поиска доменов, связанных с операциями Group 3. При выявлении таковых код не останавливает работу «вражеского» скрипта, а модифицирует собираемые данные, изменяя последние цифры номеров платежных карт и делая информацию недействительной.
По мнению специалистов, таким образом Group 9 пытается испортить репутацию соперников на подпольных киберпреступных форумах, где Group 3 может выставить на продажу собранные данные. Со временем покупатели поймут, что приобретенные ими данные кредитных карт нерабочие и утратят доверие к продавцу, пояснил Сегура.
По его словам, подобные атаки достаточно распространены и со временем станут только более интенсивными, учитывая растущую популярность online-скимминга среди киберпреступников.