信息来源:nosec
近期,知名百货公司Macy宣布,他们的网站被植入了恶意脚本,导致客户支付信息被未知攻击者窃取。
这种类型的网络攻击被称作MageCart,攻击者先破坏目标Web站点,然后将恶意javascript脚本注入到站点的各个页面,借此窃取客户所提交的付款信息。
根据官方所发布的Notice of Data Breach,他们的网站是在2019年10月7日遭到黑客攻击,并在“付款”和“我的钱包”两个页面植入了恶意脚本。如果客户在这些页面提交了任何付款信息,那么敏感信息将被发送到攻击者所控制的服务器中。
“在2019年10月15日,我们注意到macys.com和另一个网站之间存在可疑连接。于是我们的安全小组立即展开调查,然后我们发现在2019年10月7日,一个未知的第三方在macys.com的两个页面上添加了恶意代码。通过分析恶意代码,我们发现它会窃取客户在这两个页面上所提交的所有敏感信息。我们的安全团队在2019年10月15日成功删除了这些恶意代码。”
具体来说,攻击者可以窃取到客户的个人信息和信用卡信息,包括客户的名字、姓氏、地址、城市、州、邮政编码、电话号码、电子邮件地址、支付卡号码、支付卡安全码和支付卡到期时间。
由于Macy百货是在2019年10月15日察觉到黑客攻击的,所以攻击者已经整整收集了一个星期Macy客户的信息。
随后,Macy百货通知执法部门,并聘请了“一家一流的网络取证公司”协助调查。他们还联系了所有相关的信用卡公司,包括Visa、美国运通、Discover和万事达,通报了这起安全事件。
Macy百货告诉BleepingComputer,只有一小部分顾客受到影响,他们现已制定了额外的安全措施,不会再发生类似事件。
在一份声明中,Macy百货表示:“我们注意到有一小部分客户受到macys.com网站上恶意代码的影响。目前我们已经彻底调查此事,消除了隐患,并采取了额外的安全措施。所有受影响的客户都已被通知,我们也将免费为这些客户提供信用保护服务。”
Macy百货已向那些受到影响的客户发送了电子邮件,建议他们监控自己的信用卡账单,时刻警惕可疑或欺诈行为。如发现任何问题,消费者应立即联系他们的信用卡公司,提出异议。
梅西百货还为所有受此次事件影响的客户免费提供一年的Experian IdentityWorks信用监控服务。客户可使用分配给他们的唯一ID进行注册。
Magecart攻击
一位不愿透露姓名的研究人员向Macy百货公司报告了这一事件,并给BleepingComputer透露了一些细节。
当攻击者成功入侵Macy网站时,篡改了脚本,插入了一个经过混淆的Magecart代码。
研究人员表示,当客户提交付款信息时,这个脚本将自动启动并将提交的信息发送到Barn-x.com/api/analysis.php。随后,攻击者可以通过登录控制服务器来访问被盗取的支付信息。