Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the fast-indexing-api domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/u166456357/domains/ictreview.com/public_html/wp-includes/functions.php on line 6114
Bedrohung im Online-Shop von Casio UK: Bösartiger Skriptcode stiehlt Kundeninformationen - Jscrambler warnt - ictreview.com Bedrohung im Online-Shop von Casio UK: Bösartiger Skriptcode stiehlt Kundeninformationen - Jscrambler warnt - ictreview.com

Bedrohung im Online-Shop von Casio UK: Bösartiger Skriptcode stiehlt Kundeninformationen – Jscrambler warnt

Posted by:
Paul Becker
Di., 11 Feb.
0 Comment
Feature image

Ein unbekannter Bedrohungsakteur hat bösartigen Skriptcode in den Online-Shop von Casio UK eingebettet, der Berichten zufolge zehn Tage lang unbemerkt blieb. Das Unternehmen warnt Kunden, die zwischen dem 14. und 24. Januar über die Domain casio.co.uk Einkäufe getätigt haben, dass ihre Kreditkartendaten und Kundeninformationen gestohlen worden sein könnten. Die Attacke wurde von Jscrambler entdeckt, das Casio am 28. Januar benachrichtigte und der bösartige Code innerhalb von 24 Stunden entfernt wurde. Jscrambler sagt, dass die Skimming-Kampagne auch 17 andere Websites ins Visier genommen hat.

Das Skimming-Skript gelangte wahrscheinlich über anfällige Komponenten in den Magento-Webstores auf die Website, sagt Jscrambler, und hat keine Verschleierung verwendet, um den ursprünglichen bösartigen Code zu verbergen. Das erste Skimming-Skript konnte direkt von der Startseite aus gefunden werden und lud einen zweiten Skimmer von einem Server mit einer russischen IP-Adresse. Im Vergleich zu typischen Angriffen unterscheidet sich dieser Skimmer in seiner Ausführung. Anstatt Kreditkarteninformationen vom legitimen Checkout-Bildschirm der Website zu stehlen, lud diese Kampagne ein gefälschtes Checkout-Formular, das die Rechnungsadresse des Kunden, E-Mail-Adresse, Telefonnummer, den Namen des Karteninhabers, Kreditkartennummer, Ablaufdatum der Kreditkarte und den CVV-Code der Kreditkarte erfasste.

Ihr seid jetzt bestens geschützt: 55% Rabatt auf Incogni mit dem Code TECHRADAR.

Solche Informationen werden häufig bei Kreditkartenbetrug und Identitätsdiebstahlangriffen verwendet. Jscrambler empfiehlt, dass Websites, die Content-Security-Policy (CSP)-Schutzmaßnahmen implementieren möchten, dies nach besten Möglichkeiten tun und die relevanten Tools ordnungsgemäß erstellen und warten, um sicherzustellen, dass die CSP funktioniert. Alternativ können Websites auch automatisierte Skriptschutzsoftware verwenden.

Tags:

0 0 votes
Article Rating
Abonnieren
Benachrichtige mich bei
guest

0 Comments
Oldest
Newest Most Voted
Inline Feedbacks
View all comments