📅  最后修改于: 2020-12-24 00:47:39             🧑  作者: Mango
Magecart是一种数据浏览类型。攻击者使用撇取方法从信用卡号,借记卡号,电子邮件ID,密码等在线支付表单中捕获目标的敏感信息。为了窃取信用卡信息,黑客将有害代码输入网站。在结帐页面上,用户输入卡信息,然后黑客将其捕获。购物卡对于黑客来说确实很有吸引力,因为它用于收集客户的付款信息。
Magecart是一种遵循既定模式的数据掠夺攻击。为了获得成功,他们必须实现以下目标:
进入网站
黑客可以使用两种方式放置掠夺性代码并获得对网站的访问权限。第一个是黑客可以破坏我们的服务器或我们的基础结构并放置掠夺性代码。第二个是黑客可以去找我们的第三方供应商之一,当用户在浏览器中调用它时,他们会在我们的网站上添加恶意脚本。
从表单中浏览信息
小组可以用许多不同的方式捕获数据,但是略读代码总是更好,因为它是一种JavaScript ,用于侦听用户的个人信息并收集数据。我们知道骇客入侵的方法,即骇客监控网页上的所有按键或观察网页表单的特定部分,并截取信用卡或借记卡信息以及CVV字段之类的输入。通常,黑客使用其他代码来隐藏恶意代码并避免被检测。
将信息发送回服务器
在整个过程中,这部分非常简单。当攻击者获得对我们网站的访问权并获取他们想要的用户的敏感数据时,游戏将结束。现在,他们可以使用最终用户的浏览器并将信息发送到Internet上的任何位置。
阻止访问可以最好地防御Magecart。在线公司需要一个系统,该系统可以拦截我们网站对浏览器的所有APT呼叫,并阻止对我们之前未授权的敏感数据的访问。因此,我们可以防止非关键的第三方脚本或任何恶意脚本访问客户的敏感信息。当攻击者尝试访问敏感信息时,此系统将对其进行监视并向公司发出警报。
对网站的攻击仍在继续。攻击者从客户那里获取付款信息,就像Magecart攻击一样,该攻击被用来直接从客户或最终用户那里窃取敏感信息。有一种复杂的僵尸网络攻击,它利用在其他网站上找到的数据并利用被盗的信用卡信息和用户凭据进行欺诈。现在这一次,许多品牌考虑了这些攻击并提供了端到端的Web安全性。通过使用此安全性,可以保护后端基础结构,可以减轻浏览器中的Magecart攻击,并可以阻止复杂的僵尸网络攻击。