Ticketmaster ofiarą ataku na karty cyfrowe na całym świecie

Kolejny dzień i - niestety - kolejna informacja o udanym ataku cyberprzestępców. Tym razem ich ofiarą padł Ticketmaster - popularny serwis sprzedaży biletów.

Atak odbył się drogą pośrednią - jego ofiarą padła Inbenta, dostawca stron internetowych. Oprócz strony Inbeta w Wielkiej Brytanii, dotknął on wielu stron internetowych Ticketmaster na całym świecie, w tym strony z Niemiec, Irlandii, Australii Turcji i Nowej Zelandii. Co ciekawe - eksperci uważają, że było to bardziej skomplikowane, niż się wydawało i zdecydowanie zaprzeczają, jakoby był to jednorazowy atak. Dochodzenie pokazuje, że atak stanowił część wysoce wyrafinowanego oszustwa, którego celem było 800 witryn e-commerce na całym świecie. Wiadomo już, że odpowiada za nie grupa hakerów Magecart. Jest ona doskonale znana badaczom cyberzagrożeń, którzy w przeszłości wyrażali zaniepokojenie jej działalnością.

Magecart to „skimmerzy” z cyfrowymi kartami o skomplikowanej technice. Atakują firmy, które integrują swoje oprogramowanie z Ticketmaster i zastępują ich moduły javascript złośliwym kodem, zaprojektowanym w celu kradzieży informacji o płatnościach. Tym sposobem moduł javascript Inbenta został naruszony podczas ataku. Analitycy po zbadaniu sprawy doszli do wniosku, że "atak Inbenta nie był jednorazowy, ale wskazywał na zmianę strategii stosowaną przez Magecart z koncentracji na fragmentarycznych kompromisach na kierowaniu ataku na zewnętrznych dostawców takich jak Inbenta w celu wykonywania bardziej dotkliwych szkód kart danych”.

Poprzednie naruszenia, w które hakerzy byli zamieszani, dotyczyły m.in. firmy zajmującej się integracją mediów społecznościowych, firmy związanej z analityką internetową i platformy CMS. Jak pokazało dochodzenie, hakerzy wysyłali fałszowane dokumenty ze szczegółami płatności już w grudniu 2016 roku. Wygląda na to, że przeciętne hackowanie stron internetowych straciło swoją świetność. Jak komentuje sprawę Dariusz Woźniak, inżynier techniczny Bitdefender z firmy Marken:

JavaScript jest od dawna używany jako narzędzie do infekowania stron internetowych, ponieważ jest to język programowania, który powstaje w ramach codziennego życia użytkownika. W rzeczywistości już w połowie 2016 roku pojawiły się informacje na temat szczepu oprogramowania ransomware całkowicie zakodowanego w JavaScript, ukrytego w załącznikach do wiadomości e-mail. Zagrożenie w tych atakach ma jeden kluczowy aspekt: złośliwe oprogramowanie dostarczane przez zainfekowane pliki JavaScript nie wymaga interakcji ze strony użytkownika. Powinniśmy zdawać sobie sprawę z kilku rzeczy: Unikać przesyłania plików, sprawdzać hasła, ostrzegać przed komunikatami o błędach i aktualizować oprogramowanie

Ponieważ na strony z JavaScript możemy trafić w każdej chwili, a przeciętnie 700 razy na godzinę podejmowane są próby przeprowadzenia cyberataków na Polskę, warto zaopatrzyć się w dobry antywirus, który zapobiegnie włamaniom, kradzieżom i szkodom. Sprawdź nasz ranking najlepszych wirusów 2018!