{"id":38550,"date":"2020-07-16T07:53:59","date_gmt":"2020-07-16T07:53:59","guid":{"rendered":"https:\/\/blogging-techies.com\/id\/peretas-magecart-mengancam-80-situs-e-commerce-lainnya-untuk\/"},"modified":"2020-07-16T07:53:59","modified_gmt":"2020-07-16T07:53:59","slug":"peretas-magecart-mengancam-80-situs-e-commerce-lainnya-untuk","status":"publish","type":"post","link":"https:\/\/blogging-techies.com\/id\/peretas-magecart-mengancam-80-situs-e-commerce-lainnya-untuk\/","title":{"rendered":"Peretas Magecart mengancam 80 situs e-commerce lainnya untuk &#8230;"},"content":{"rendered":"<p>Peneliti cybersecurity telah menemukan lebih dari 80 situs e-commerce Magecart yang dikompromikan yang secara aktif mengirim informasi kartu kredit dari pembeli online ke server yang dikendalikan penyerang.<\/p>\n<p>Banyak dari situs yang berkomitmen ini, yang beroperasi di Amerika Serikat, Kanada, Eropa, Amerika Latin, dan Asia, adalah merek terkenal di sektor otomotif dan mode.  Ini diumumkan oleh para peneliti di Aite Group dan Arxan Technologies dalam sebuah laporan yang dibagikan hari ini dengan The Hacker.<\/p>\n<p>Dalam dunia yang semakin digital, serangan Magecart telah menjadi ancaman mendasar bagi keamanan cyber situs e-commerce.<\/p>\n<p>Magecart adalah istilah kolektif untuk berbagai kelompok penjahat cyber yang berspesialisasi dalam penggunaan rahasia skimmer kartu kredit online di situs e-commerce yang dimanipulasi untuk mencuri data kartu pembayaran pelanggan mereka.<\/p>\n<p>Pada dasarnya skimmers kartu kredit virtual ini, juga dikenal sebagai serangan form break, adalah kode JavaScript yang diam-diam dimasukkan peretas ke situs web yang disusupi, biasanya di laman keranjang belanja, untuk mengambil informasi pembayaran klien secara real time dan mengirimkannya ke server penyerang jarak jauh.<\/p>\n<p>Akhir-akhir ini, Magecart telah banyak dilaporkan karena berbagai serangan profil tinggi terhadap perusahaan-perusahaan besar seperti British Airways, Ticketmaster, Newegg dan lainnya.<\/p>\n<p><img decoding=\"async\" data-lazyloaded=\"1\" alt=\"Diagram Alur Serangan Mobil Magecart\" border=\"0\" data-original-height=\"430\" data-original-width=\"728\" src=\"https:\/\/blogging-techies.com\/wp-content\/uploads\/2020\/06\/Los-hackers-de-Magecart-ponen-en-peligro-otros-80-sitios.png\" title=\"Diagram Alur Serangan Mobil Magecart\"><\/p>\n<p>        Kampanye yang baru diluncurkan bukan milik satu kelompok peretas Magecart.  Sebagai gantinya, para peneliti menggunakan mesin pencari sumber Internet untuk mencari JavaScript terselubung dengan pola jahat yang sebelumnya terlihat dalam skimmers kartu kredit virtual Magecart.<\/p>\n<p>Menurut para peneliti, mereka dapat menggunakan teknologi ini untuk dengan cepat menemukan lebih dari 80 situs e-commerce yang dikompromikan oleh kelompok Magecart.  Sebagian besar dari mereka berlari dengan Magento CMS versi lama, rentan terhadap beban yang tidak terauthentikasi dan kerentanan eksekusi kode jarak jauh.<\/p>\n<p>&#8220;Kurangnya perlindungan aplikasi, seperti menyembunyikan kode dan deteksi tamper, membuat aplikasi web rentan terhadap beberapa jenis serangan cyber yang disebut formjacking,&#8221; kata para peneliti.<\/p>\n<p>&#8220;Banyak situs rentan akan meluncurkan 1.5, 1.7, atau 1.9.  Kerentanan terkait dengan pemuatan file sewenang-wenang, eksekusi kode jarak jauh, dan spoofing permintaan lintas-situs memengaruhi semua versi Magento 2.1.6 dan yang lebih baru.  Namun, Anda tidak dapat menerima pernyataan yang mengikat bahwa ini telah mengakibatkan pelanggaran terhadap situs-situs ini.  Ini adalah versi Magento yang rentan yang memungkinkan lawan untuk memasukkan kode pemecah formulir di situs. &#8220;<\/p>\n<p>Meskipun para peneliti tidak menyebutkan perusahaan yang rentan dalam laporan mereka, mereka bekerja dengan agen-agen federal untuk memberi tahu semua organisasi yang terkena dampak dan server eksternal sebelum menerbitkan laporan mereka.<\/p>\n<p>&#8220;Karena ini adalah proyek yang sedang berlangsung dan aktif, kami memutuskan untuk tidak menyebut nama para korban,&#8221; peneliti mengatakan kepada The Hacker News.<\/p>\n<p>Selain itu, para peneliti juga menganalisis kegiatan monetisasi Magecart dan menemukan bahwa penyerang tidak hanya menjual data kartu pembayaran curian di forum web gelap, tetapi juga membeli produk dari situs belanja online yang sah dan mencoba mencuci mereka di bagal nyata. dipilih, mengirim transaksi penipuan.<\/p>\n<p>&#8220;Untuk merekrut bagal barang dagangan, penyerang menerbitkan pekerjaan yang memungkinkan orang untuk bekerja dari rumah dan mendapatkan banyak uang untuk menerima dan meneruskan barang-barang yang dibeli dengan nomor kartu kredit curian,&#8221; kata pengintai.<\/p>\n<p>Keledai bekerja dengan pengirim lokal yang dibayar di bawah meja untuk mengirimkan produk ke tujuan di Eropa Timur, di mana mereka dijual kepada pembeli lokal dan pada akhirnya menguntungkan penyerang sebagai sumber pendapatan kedua.<\/p>\n<p>Para peneliti merekomendasikan situs e-commerce terutama untuk memperbarui perangkat lunak platform atau memperbaiki versi terbaru untuk melindungi mereka dari eksploitasi yang diketahui.<\/p>\n<p>Selain itu, situs eCommerce juga harus menerapkan penyembunyian kode dan kriptografi kotak putih untuk membuat formulir web tidak dapat dibaca oleh lawan, serta solusi untuk mendeteksi perubahan tidak sah pada file situs.<\/p>\n<p>Pembeli online juga didorong untuk secara berkala meninjau rincian kartu pembayaran dan laporan bank untuk kegiatan yang tidak diketahui.  Terlepas dari transaksi kecil tidak sah yang Anda amati, Anda harus selalu melaporkannya ke lembaga keuangan Anda segera.<\/p>\n   ","protected":false},"excerpt":{"rendered":"<p>Peneliti cybersecurity telah menemukan lebih dari 80 situs e-commerce Magecart yang dikompromikan yang secara aktif mengirim informasi kartu kredit dari pembeli online ke server yang dikendalikan penyerang. Banyak dari situs yang berkomitmen ini, yang beroperasi di Amerika Serikat, Kanada, Eropa, Amerika Latin, dan Asia, adalah merek terkenal di sektor otomotif dan mode. Ini diumumkan oleh [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":38551,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7],"tags":[4307,550,7815,4270,1593,406,44],"_links":{"self":[{"href":"https:\/\/blogging-techies.com\/id\/wp-json\/wp\/v2\/posts\/38550"}],"collection":[{"href":"https:\/\/blogging-techies.com\/id\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogging-techies.com\/id\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogging-techies.com\/id\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blogging-techies.com\/id\/wp-json\/wp\/v2\/comments?post=38550"}],"version-history":[{"count":0,"href":"https:\/\/blogging-techies.com\/id\/wp-json\/wp\/v2\/posts\/38550\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blogging-techies.com\/id\/wp-json\/wp\/v2\/media\/38551"}],"wp:attachment":[{"href":"https:\/\/blogging-techies.com\/id\/wp-json\/wp\/v2\/media?parent=38550"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogging-techies.com\/id\/wp-json\/wp\/v2\/categories?post=38550"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogging-techies.com\/id\/wp-json\/wp\/v2\/tags?post=38550"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}