911 Hack Removal

Magecart-aanvallen op Magento-winkels en hoe ze te voorkomen

Updated on: February 6, 2021

Magecart-aanvallen op Magento-winkels en hoe ze te voorkomen

Samenvatting van het artikel

Magecart-aanvallen zijn er al sinds 2014 en zijn de laatste tijd zeer frequent geweest – de hackergroep richt zich zelfs op kleine winkels. Om ze te voorkomen, moet men de beste beveiligingspraktijken volgen, zoals regelmatig updates volgen, strikte bestandsrechten instellen, vertrouwde plug-ins gebruiken en een firewall gebruiken.

Magecart-aanvallen haalden de krantenkoppen toen de hackergroep zich richtte op de creditcardgegevens van giganten zoals Claire’s, British Airways, Ticketmaster, Netwegg, enz. Deze aanvallen zijn echter op geen enkele manier recent. Magecart-aanvallen op Magento en andere e-commerce websites kunnen worden teruggevoerd tot 2014, toen de groep hackers voor het eerst geld begon te verdienen met gestolen creditcardgegevens. Sindsdien skimmen ze actief op internet.

Experts zijn van mening dat Magecart tot op heden betrokken was bij het hacken van de gegevens van meer dan 110.000 verschillende online winkels. De grootste doelwitten van Magecart-aanvallen zijn e-commercesites. Aangezien Magento de heerser is van de e-commerce-ruimte met het grootste marktaandeel, wordt het geconfronteerd met een aanzienlijke bedreiging van Magecart.

Gerelateerd artikel:Hoe Magento & OpenCart Credit Card Malware te verwijderen?

Onlangs hebben onze technici Magecart-hacks ook eens in de 2-3 dagen in kleine winkels gevolgd. Magecart heeft zich op iedereen gericht, en daarom is het belangrijker dan ooit om uw website te beveiligen. In dit artikel zullen we het hebben over de Magecart-aanvallen op Magento en andere e-commerce websites en hoe je deze kunt voorkomen.

Waar gaan de Magecart-aanvallen op Magento over?

Magecart is de naam die wordt gegeven aan een netwerk van cybercriminelen die in groepen opereren, die zich bezighouden met illegale web skimming-activiteiten en die creditcardgegevens en andere betalingsgegevens van klanten online stelen.

Zoals door RiskIQ geïdentificeerd in hun gedetailleerde en nauwgezette rapport “Inside Magecart”, zijn er ongeveer 6 tot 7 groepen die Magecart omvatten – die verschillen in infrastructuur, doelen en hun proces. Al deze groepen bladeren het internet af om online creditcardgegevens op te halen, die vervolgens op de zwarte markt worden verkocht.

Wat zijn Magecart-groepen?

Volgens het “Inside Magecart” -rapport zijn er voor deze criminelen achter het scherm weinig gevolgen. Integendeel, deze criminelen verdienen fortuinen door deze informatie te verkopen. De prijzen voor deze informatie variëren meestal van $ 250 tot $ 5.000, afhankelijk van de veelzijdigheid van de skimmer.

Web skimming is slechts een onderdeel van het volledige criminele proces dat binnen Magecart plaatsvindt. Nadat ze de waardevolle creditcardgegevens hebben opgevist, gaan ze door om er geld mee te verdienen. Vermoedelijk gebruiken de partijen die deze informatie verkrijgen, deze om illegale aankopen te doen en goederen naar het buitenland te verzenden.

De volledige lijst met groepen onder Magecart

Magecart Groepen 1 & 2

Werp een breed net uit voor targeting, waarbij u waarschijnlijk geautomatiseerde tools gebruikt om sites te doorbreken en te doorzoeken.

Magecart-groep 3

Richt zich in één keer op een groot aantal kwetsbare websites.

Magecart-groep 4

Deze groep is uiterst geavanceerd en mengt zich met de sites van zijn slachtoffers om zich in het volle zicht te verstoppen en past methoden toe om detectie te voorkomen.

Magecart-groep 5

Deze groep gaat op zoek naar bekende kwetsbaarheden bij externe leveranciers en richt zich op het gebruikersbestand van de leverancier. Dit type was betrokken bij de inbreuk op Ticketmaster.

Magecart Groep 6

Deze groep is zeer selectief in haar doelstellingen. Geldt alleen voor topbedrijven, zoals British Airways en Netwegg om de gegevensverzameling te maximaliseren vanwege het grote aantal bezoekers op deze websites.

Hoe werken de Magecart-groepen?

Dit is hoe de meeste Magecart-aanvallen op Magento werken:

Stap 1: krijg toegang

Er zijn meerdere stappen die achterlopen in dit gigantische web-skimming-proces. De eerste is om toegang te krijgen tot de achterkant van een kwetsbare winkel.

Stap 2: Wijzig de broncode van de site

Vervolgens zouden de aanvallers de broncode van de site wijzigen en kwaadaardige JavaScript-codes injecteren die de betalingsformulieren en afrekenpagina’s in de gaten zouden houden. Deze skimmers registreren elke invoer op de betalingspagina, of het nu persoonlijk identificeerbare informatie, creditcardgegevens of bankgegevens zijn.

Verder merkten onderzoekers ook op dat sommige groepen zich alleen richtten op externe leveranciers op deze online winkels, zoals kwetsbaarheden in plug-ins om de JavaScripts te planten. Bij Astra hebben we er tientallen gezienplugin-exploits op Magentodie leiden tot gevoelige datalekken.

Hier is een voorbeeld van het JavaScript dat wordt gebruikt om over het web te bladeren:

Magecart attacks on MagentoEen afbeelding van JavaScript-skimming op het web

Stap 3: Verkoop van de verkregen records

Vervolgens zouden ze deze platen op de zwarte markt verkopen in ruil voor een flink bedrag. De verkochte gegevens worden gebruikt om niet-geverifieerde online transacties uit te voeren, geld over te maken, goederen te kopen en naar het buitenland te verzenden.

Hoe u uw Magento-winkel beveiligt tegen Magecart-aanvallen

Update plug-ins en thema’s

Magento geeft regelmatig beveiligingspatches uit die webmasters kunnen installeren. Deze patches zijn meestal opgeloste kwetsbaarheden van de vorige versies. Als beveiligingsbedrijf zien we veel gevallen waarin websites worden gehackt vanwege verouderde versies met bekende kwetsbaarheden. Het installeren van deze patches is de gemakkelijkste en beste manier om aanvallen te voorkomen.

Gebruik plug-ins van vertrouwde bronnen

Magecart-hackers zoeken meestal naar bugs in bronnen van derden. Zorg er eerst voor dat u alleen plug-ins van vertrouwde bronnen installeert. Blijf verder op de hoogte van de nieuwste versies van plug-ins en thema’s. Snel zijn met de updates kan het risico op hacking elimineren.

Stel strikte bestandsrechten in

Stel naast de bovenstaande twee altijd strikte bestandsrechten voor uw website in. U kunt ook hulp zoeken bijdit artikel op onze blog om bestandsrechten in te stellen op Magento.

Gebruik twee-factorenauthenticatie

Gebruik altijd tweefactorauthenticatie voor het afrekenen op uw website. Twee-factor-authenticatie vereist een aanvullende verificatie om de authenticiteit van de creditcardhouder te bevestigen. Dit ontmoedigt elk betalingsverzoek vanaf uw kaart, zelfs als deze is gestolen.

Gebruik een firewall

Gebruik naast het bovenstaande een firewall om uw website te beveiligen. Investeren in een firewall zoalsAstra‘s beschermen niet alleen uw website, maar blijven ook de beveiliging optimaliseren door te leren van elke gestopte aanval. Met Astra’s Security Suite kunt u zich concentreren op uw bedrijf terwijl het de beveiliging van uw website volledig en grondig verzorgt. Op deze manier hoeft u zich nooit zorgen te maken dat u wordt gehackt!

Magecart-aanvallen op Magento: conclusie

Als klant is het een must om super waakzaam te zijn bij het doen van een transactie online om uw privacy te behouden. Verder, als een e-commerce website op Magento, moet u zich overgeven aan de beste beveiligingspraktijken. Sterkere machtigingsinstellingen, tweefactorauthenticatie, up-to-date zijn met de huidige versies op alle gebieden van een website – dit alles helpt om uw website veilig, vertrouwd en betrouwbaar te maken.

Omdat Magecart-aanvallen zo wijdverspreid zijn, hebben we er een video over gemaakt die je misschien nuttig vindt:Magento credit card hack, Stealing credit card from Magento store

Gerelateerde gids –Voltooi stapsgewijze handleiding voor Magento-beveiliging(Verminder het risico om gehackt te worden met 90%)

Over Astra Security Suite

Astrais de essentiële webbeveiligingssuite die hackers, internetbedreigingen en bots voor u bestrijdt. Wij bieden proactieve beveiliging voor uw websites met populaire CMS’en zoals WordPress, OpenCart, Magento enz. Ons team is het hele jaar door 24 × 7 beschikbaar om u te helpen uw gehackte website terug te krijgen en snel weer aan de slag te gaan.

Trefwoorden:Magecart-kaart hack in Magento,Magecart-hack in Magento

Was this post helpful?

Naman Rastogi

Naman Rastogi is a Growth hacker and digital marketer at Astra security. Working actively in cybersecurity for more than a year, Naman shares the passion for spreading awareness about cybersecurity amongst netizens. He is a regular reader of anything cybersecurity which he channelizes through the Astra blog. Naman is also a jack of all trade. He is certified in market analytics, content strategy, financial markets and more while working parallelly towards his passion i.e cybersecurity. When not hustling to find newer ways to spread awareness about cybersecurity, he can be found enjoying a game of ping pong or CSGO.
guest

This site uses Akismet to reduce spam. Learn how your comment data is processed.

0 Comments
Inline Feedbacks
View all comments

Psst! Hi there. We’re Astra.

We make security simple and hassle-free for thousands
of websites and businesses worldwide.

Our suite of security products include firewall, malware scanner and security audits to protect your site from the
evil forces on the internet, even when you sleep.

earth spiders cards bugs spiders

Made with ❤️ in USA France India Germany