Anonim
Surasak_Ch / Shutterstock

Im Jahr 2018 konzentrierten sich Sicherheitsexperten auf Ransomware und Malware für IoT-Geräte (Internet of Things). Im Jahr 2019 haben sich Cyberkriminelle dem Formjacking als ihrer bevorzugten Angriffsmethode zugewandt.

Der eigentliche Prozess hinter Formjacking ist ein bisschen komplex, aber der wichtigste Aspekt ist, dass Formjacking die virtuelle Form des Kreditkarten-Skimming ist. Anstatt einen Abschäumer an eine Zapfsäule oder einen Geldautomaten anzuschließen, werden die Informationen über das Online-Formular abgeschöpft.

"Formjacking ist ein Begriff, mit dem wir die Verwendung von bösartigem JavaScript-Code beschreiben, um Kreditkartendaten und andere Informationen aus Zahlungsformularen auf den Checkout-Webseiten von E-Commerce-Websites zu stehlen", sagt Symantec, das diese Form des Angriffs erstmals auf seine Website gemeldet hat Threat Intelligence-Blog im September.

"Wenn ein Kunde einer E-Commerce-Website nach der Eingabe seiner Daten in das Zahlungsformular einer Website auf" Senden "oder eine gleichwertige Option klickt, erfasst der dort von den Cyberkriminellen eingebrachte böswillige JavaScript-Code alle eingegebenen Informationen, z Name und Adresse des Benutzers ", erklärte Symantec. "Diese Informationen werden dann an die Server des Angreifers gesendet. Angreifer können diese Informationen dann verwenden, um Zahlungskartenbetrug auszuführen oder diese Informationen an andere Kriminelle im dunklen Internet zu verkaufen."

Formjacking war nicht neu, als Symantec den Bericht veröffentlichte. Dies ist typisch für Cyberangriffe, da viele noch eine Weile unterwegs sind, bevor sie einen großen Schub machen, und genau das ist beim Formjacking passiert. Symantec stellte fest, dass im August 2018 ein plötzlicher Anstieg zu verzeichnen war, der 2019 zu einer großen Bedrohung wurde.

Zielgruppe sind kleine Unternehmen

Möglicherweise kennen Sie den Begriff "Formjacking" nicht, haben aber schon von den Magecart-Angriffen auf British Airways, Ticketmaster und Newegg gehört, unter anderem auf große Unternehmen. Magecart ist die Hacker-Gruppe, die für diese hochkarätigen Formjacking-Angriffe verantwortlich ist. So fällt es kleinen Unternehmen leicht einzulullen, dass sie nichts gegen einen Magecart-Angriff zu befürchten haben - diese Hacker verfolgen die Großen, oder?

In diesem Fall erhalten, wie bei den meisten Cyberangriffen, die großen Unternehmen die Aufmerksamkeit, aber die Realität ist, dass kleine Unternehmen ein beliebtes Ziel für Formjacking sind. Das liegt daran, dass Formjacking einen Supply-Chain-Ansatz verwendet. Die Angreifer laden den bösartigen Code in kleine Unternehmenswebsites, insbesondere in solche, die Lieferanten für größere Unternehmen sind. Kleinere Unternehmen verfügen mit geringerer Wahrscheinlichkeit über starke Sicherheitsvorkehrungen in ihren E-Commerce-Websites, was sie zu einem einfachen Ziel macht. Die Angreifer können dann durch legitime Transaktionen bösartigen Code senden, der die gesamte Lieferkette infiziert.

Symantec schätzt, dass im vergangenen Jahr fast 5.000 Websites pro Monat Opfer von Formjacking wurden. [Suchen Sie nach Internetsicherheits- oder Antivirensoftware für Ihr Unternehmen? Schauen Sie sich unsere besten Tipps und Bewertungen auf business.com an.]

Verhinderung von Formjacking-Angriffen

Leider sind Formjacking-Angriffe sehr schwer zu erkennen. Verbraucher können nicht wissen, ob die Website, die sie besuchen, kompromittiert wurde und ob ihre persönlichen und finanziellen Informationen gefährdet sind. Unternehmen bemühen sich, den schädlichen Code zu erkennen, da die Angreifer sehr gut darin sind, ihn unter legitimem Code zu verbergen. Sie können jedoch Maßnahmen ergreifen, um ein Formjacking Ihrer E-Commerce-Website zu verhindern.

Der erste Schritt besteht darin, neuen Code oder Aktualisierungen zu testen, bevor Sie sie verwenden. Scannen Sie den Code nach ungewöhnlichen oder unbekannten Codes, bevor Sie ihn für Kunden aktivieren. (Wenn Sie keine eigene E-Commerce-Site erstellen, stellen Sie sicher, dass der Entwickler diesen Schritt ausführt, bevor Sie die Site in Betrieb nehmen.) Überwachen Sie alle Systemaktivitäten, um sicherzustellen, dass nichts ungewöhnlich ist.

Zweitens sollten Sie wissen, was Ihre Lieferanten tun, um ähnliche Sicherheitsmaßnahmen zu gewährleisten. Da es sich um eine Supply-Chain-Attacke handelt, müssen alle Teile der Kette wissen, wo sich ihre Schwachstellen befinden und ob einer der Lieferanten unbeabsichtigt etwas Bösartiges mitsenden könnte.

Drittens gibt es Tools zur Automatisierung von Scans und zum Auffinden von nicht autorisiertem Code auf der Website. Ziehen Sie die Verwendung von SRI-Tags (Subresource Integrity) in Betracht, mit denen sichergestellt wird, dass die Ressourcen sicher sind und in keiner Weise manipuliert wurden. Firewalls und andere Sicherheitstools können Ihnen dabei helfen, Sicherheitsrisiken im Datenverkehr Ihrer Website zu finden. Jeder kann Skriptblocker in seinen Browser herunterladen, um Websites mit JavaScript und anderem potenziell gefährlichen Code zu blockieren.