- Sponsor Werbung -
StartNewsMicrosoft warnt: Web Skimmer imitieren Google Analytics und Meta-Pixel-Code

Microsoft warnt: Web Skimmer imitieren Google Analytics und Meta-Pixel-Code

- Sponsor Werbung -

Der Softwaregigant Microsoft warnt, dass Cyberkriminelle, die hinter Web-Skimming-Kampagnen stehen, einen bösartigen JavaScript-Code nutzen, der Google Analytics- und Meta-Pixel-Skripte (früher bekannt als Facebook Pixel) imitiert, um die Erkennung zu umgehen.

Was sind Skimmer und Web-Skimming Angriffe?

Kurz: Skimming-Angriffe, wie die von Magecart, werden mit dem Ziel durchgeführt, die Zahlungsinformationen von Nutzern abzufangen und zu exportieren, z. B. Kreditkartendaten, die in Online-Zahlungsformulare auf E-Commerce-Plattformen eingegeben werden, in der Regel während des Bestellvorgangs.

Lesen Sie dazu auch unseren Artikel im Cybersecurity Guide „Was ist Skimming?„.

„Dies ist eine Abkehr von früheren Taktiken, bei denen die Angreifer bösartige Skripte über die Ausnutzung von Schwachstellen in E-Commerce-Plattformen und Content-Management-Systeme (CMS) einschleusten, was diese Bedrohung für herkömmliche Sicherheitslösungen sehr ausweichend macht“, so das Microsoft 365 Defender Research Team in einem neuen Bericht.

Wie funktioniert Skimming?
Ablauf eines Web-Skimming Prozesses

Dazu werden Sicherheitslücken in Plugins von Drittanbietern und anderen Tools ausgenutzt, um bösartigen JavaScript-Code ohne das Wissen der Betreiber in die Online-Portale einzuschleusen.

So wie die Zahl der Skimming-Angriffe im Laufe der Jahre zugenommen hat, haben auch die Methoden zugenommen, mit denen die Skimming-Skripte versteckt werden. Letztes Jahr deckte Malwarebytes eine Kampagne auf, bei der böswillige „Hacker“ beobachtet wurden, die PHP-basierte Web-Shells in Website-Favicons einbetteten, um den Skimmer-Code zu laden.

„Angesichts der zunehmend ausweichenden Taktiken, die bei Skimming-Kampagnen eingesetzt werden, sollten Unternehmen sicherstellen, dass ihre E-Commerce-Plattformen, CMS und installierten Plugins mit den neuesten Sicherheits-Patches aktualisiert werden und dass sie nur Plugins und Dienste von Drittanbietern aus vertrauenswürdigen Quellen herunterladen und verwenden“, so Microsoft.

Im Juli 2021 deckte Sucuri eine weitere Taktik auf, bei der der JavaScript-Code in Kommentarblöcke eingefügt wurde und gestohlene Kreditkartendaten in Bildern und anderen Dateien versteckt wurden, die auf den angegriffenen Servern gehostet wurden.

Bei den neuesten von Microsoft beobachteten Verschleierungstechniken handelt es sich um eine Variante der vorgenannten Methode, bei der bösartige Bilddateien, einschließlich normaler Bilder, verwendet werden, um ein PHP-Skript mit einem Base64-kodierten JavaScript heimlich einzubinden.

Ein zweiter Ansatz beruht auf vier Zeilen JavaScript-Code, die einer kompromittierten Webseite hinzugefügt werden, um das Skimmer-Skript von einem entfernten Server abzurufen, das „in Base64 kodiert und aus mehreren Strings verkettet ist“.

Ebenfalls entdeckt wurde die Verwendung von verschlüsselten Skimmer-Skript-Domänen innerhalb von gefälschtem Google Analytics- und Meta Pixel-Code, um unter dem Radar zu bleiben und keinen Verdacht zu erregen.

Cybersecurity: Web-Skimming in Google Analytics Code
Google Analytics Code benutzt für Web-Skimming Attacke

Leider können Online-Käufer nicht viel tun, um sich vor Web-Skimming zu schützen, außer dafür zu sorgen, dass ihre Browser-Sitzungen während des Bezahlvorgangs sicher sind. Alternativ können die Nutzer auch virtuelle Kreditkarten erstellen, um ihre Zahlungsdaten zu schützen.

- Sponsor Werbung -
- Sponsor Werbung -
Stay Connected
16,985FansGefällt mir
2,458FollowerFolgen
61,453AbonnentenAbonnieren
Must Read
- Sponsor Werbung -
Related News
- Sponsor Werbung -

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein