Хакеры прячут малварь для кражи карт в SVG-изображении размером один пиксель - «Новости»

  • 14:30, 12-апр-2026
  • Новости / Изображения / Вёрстка / Добавления стилей / Преимущества стилей / Блог для вебмастеров / Видео уроки / Отступы и поля
  • Диана
  • 0

Специалисты из компании Sansec зафиксировали масштабную кампанию по краже платежных данных: вредонос скрывается внутри однопиксельного SVG-изображения и перехватывает данные банковских карт на этапе оформления заказа.


Исследователи предупреждают, что атака затронула почти 100 онлайн-магазинов на платформе Magento. Атакующие нашли нетривиальный способ спрятать веб-скиммер — малварь внедряется в HTML-код страницы как SVG-элемент размером 1×1 пиксель с обработчиком onload. Визуально компрометация незаметна, сканеры тоже ее не замечают, но вредоносный код работает.


Внутри атрибута onload скрыт весь payload скиммера, закодированный в base64 через вызов atob() и запускаемый через setTimeout. Эксперты объясняют, что атакующие не используют внешних скриптов и подозрительных ссылок, которые могли бы насторожить системы мониторинга. Малварь полностью размещается в разметке страницы в виде одной строки.



Хакеры прячут малварь для кражи карт в SVG-изображении размером один пиксель - «Новости»


Когда покупатель в зараженном магазине нажимает на кнопку «Оформить заказ», скрипт перехватывает клик и отображает поверх страницы фейковое окно «Secure Checkout» с полями для ввода номера карты и платежного адреса. Эти данные проходят валидацию по алгоритму Луна в режиме реального времени, после чего отправляются атакующим: payload сначала шифруется XOR, затем кодируется в base64 и передается на сервер хакеров в формате JSON.


Специалисты обнаружили шесть доменов для эксфильтрации данных, и все они были размещены у провайдера IncogNet LLC (AS40663) в Нидерландах. Каждый из доменов получал данные от 10–15 подтвержденных жертв.


По версии исследователей, точкой входа, скорее всего, послужила свежая RCE-уязвимость PolyShell, о которой стало известно в середине марта. Баг затрагивает все стабильные установки Magento Open Source и Adobe Commerce версии 2 и позволяет выполнять произвольный код без аутентификации, а также захватывать учетные записи.


Ранее в Sansec уже предупреждали, что атакам через PolyShell подверглись более половины всех уязвимых магазинов (часть из них в итоге была заражена скиммерами для эксфильтрации данных через WebRTC).


Стоит отметить, что разработчики Adobe до сих пор не выпустили патч для продакшн-версий Magento. Пока исправление доступно только в пре-релизе 2.4.9-alpha3+, а комментировать ситуацию вокруг уязвимости и ее эксплуатации в компании не спешат.


До выхода официального патча эксперты рекомендуют применить все доступные меры защиты и, если это возможно, обновиться до последней бета-версии Magento.


Специалисты из компании Sansec зафиксировали масштабную кампанию по краже платежных данных: вредонос скрывается внутри однопиксельного SVG-изображения и перехватывает данные банковских карт на этапе оформления заказа. Исследователи предупреждают, что атака затронула почти 100 онлайн-магазинов на платформе Magento. Атакующие нашли нетривиальный способ спрятать веб-скиммер — малварь внедряется в HTML-код страницы как SVG-элемент размером 1×1 пиксель с обработчиком onload. Визуально компрометация незаметна, сканеры тоже ее не замечают, но вредоносный код работает. Внутри атрибута onload скрыт весь payload скиммера, закодированный в base64 через вызов atob() и запускаемый через setTimeout. Эксперты объясняют, что атакующие не используют внешних скриптов и подозрительных ссылок, которые могли бы насторожить системы мониторинга. Малварь полностью размещается в разметке страницы в виде одной строки. Когда покупатель в зараженном магазине нажимает на кнопку «Оформить заказ», скрипт перехватывает клик и отображает поверх страницы фейковое окно «Secure Checkout» с полями для ввода номера карты и платежного адреса. Эти данные проходят валидацию по алгоритму Луна в режиме реального времени, после чего отправляются атакующим: payload сначала шифруется XOR, затем кодируется в base64 и передается на сервер хакеров в формате JSON. Специалисты обнаружили шесть доменов для эксфильтрации данных, и все они были размещены у провайдера IncogNet LLC (AS40663) в Нидерландах. Каждый из доменов получал данные от 10–15 подтвержденных жертв. По версии исследователей, точкой входа, скорее всего, послужила свежая RCE-уязвимость PolyShell, о которой стало известно в середине марта. Баг затрагивает все стабильные установки Magento Open Source и Adobe Commerce версии 2 и позволяет выполнять произвольный код без аутентификации, а также захватывать учетные записи. Ранее в Sansec уже предупреждали, что атакам через PolyShell подверглись более половины всех уязвимых магазинов (часть из них в итоге была заражена скиммерами для эксфильтрации данных через WebRTC). Стоит отметить, что разработчики Adobe до сих пор не выпустили патч для продакшн-версий Magento. Пока исправление доступно только в пре-релизе 2.4.9-alpha3 , а комментировать ситуацию вокруг уязвимости и ее эксплуатации в компании не спешат. До выхода официального патча эксперты рекомендуют применить все доступные меры защиты и, если это возможно, обновиться до последней бета-версии Magento.
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Другие новости


Рекомендуем

Комментарии (0)




Уважаемый посетитель нашего сайта!
Комментарии к данной записи отсутсвуют. Вы можете стать первым!