image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte di Natale
Accedi a Xenforo
Immagine di 100 lampadine LED, meno di 4€: il colpo di fortuna per il tuo Natale 100 lampadine LED, meno di 4€: il colpo di fortuna per il ...
Immagine di La nuova Intel Arc B370 non brilla: c'è da preoccuparsi? La nuova Intel Arc B370 non brilla: c'è da preoccuparsi?...

Persino sulle pagine di errore 404 ti possono rubare la carta di credito

Una nuova minaccia al portafoglio degli utenti è stata scovata all'interno delle pagine di errore 404 di alcuni siti web.

Advertisement

Avatar di Luca Zaninello

a cura di Luca Zaninello

Managing Editor @Tom's Hardware Italia

Pubblicato il 10/10/2023 alle 14:23
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

I ricercatori di cybersicurezza dell'Akamai Security Intelligence Group hanno portato alla luce un'astuta campagna di skimming di carte di credito chiamata Magecart, la quale sfrutta le pagine di errore 404 sui siti web dei rivenditori online.

La ricerca di Akamai indica che gli ideatori di Magecart hanno adottato tre metodi distinti per nascondere il loro codice nocivo. Il primo prevede l'incorporazione del codice dannoso all'interno dell'attributo "onerror" del tag HTML delle immagini. La seconda variante utilizza un'immagine binaria per imitare il frammento di codice Meta Pixel. Tuttavia, è la terza variante ad aver destato maggiore interesse, in quanto manipola la pagina di errore 404 dei siti web presi di mira, sfruttando un approccio unico per non essere trovata.

La campagna Magecart prende di mira prevalentemente siti web costruiti sulle piattaforme Magento e WooCommerce.

Ogni sito web ha pagine di errore 404 che vengono visualizzate quando gli utenti tentano di accedere a link inesistenti, spostati o rotti. In quest'ultima campagna, gli attori di Magecart sfruttano la pagina predefinita "404 Not Found" per caricare e nascondere il codice malevolo per rubare le carte di credito. Questa tecnica di occultamento è una novità nel mondo delle campagne Magecart ed è descritta da Akamai come "altamente innovativa".

Lo skimmer loader utilizza trucchi intelligenti per eludere il rilevamento. Si camuffa come uno snippet di codice Meta Pixel o si nasconde all'interno di script inline casuali già presenti nella pagina web di checkout compromessa. Il caricatore avvia una richiesta di fetch verso un percorso inesistente, con conseguente errore "404 Not Found".

Tuttavia, gli investigatori di Akamai hanno scoperto una corrispondenza regolare all'interno del caricatore che cerca una stringa specifica nell'HTML restituito della pagina 404. Una volta individuata la stringa, Akamai ha trovato una stringa concatenata con codifica base64 nascosta in un commento. La decodifica di questa stringa ha rivelato lo skimmer JavaScript, che è nascosto in tutte le pagine 404. Gli aggressori sono riusciti ad alterare la pagina di errore predefinita per l'intero sito web, camuffando il codice dannoso al suo interno.

Il codice skimmer mostra un modulo contraffatto ai visitatori del sito web, invitandoli a inserire informazioni sensibili, tra cui numeri di carte di credito, date di scadenza e codici di sicurezza. Una volta inserite, le vittime ricevono un falso messaggio di errore di "timeout della sessione". Nel frattempo, tutte le informazioni vengono codificate in base 64 e trasmesse all'aggressore tramite un URL di richiesta immagine. Agli strumenti di monitoraggio del traffico di rete, questa richiesta appare benigna, somigliando a un evento di acquisizione di immagini. Tuttavia, una volta decodificata la stringa base64, rivela i dati personali e della carta di credito rubati.

Fonte: BleepingComputer

Questa campagna Magecart, con la sua manipolazione delle pagine 404, sottolinea la continua evoluzione delle tattiche e l'adattabilità di questi criminali informatici. Essi rendono sempre più difficile per i webmaster identificare il loro codice maligno sui siti web compromessi e ripulire efficacemente le loro piattaforme online da questa perniciosa minaccia.

Fonte dell'articolo: www.bleepingcomputer.com

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

La nuova Intel Arc B370 non brilla: c'è da preoccuparsi?
1

Hardware

La nuova Intel Arc B370 non brilla: c'è da preoccuparsi?

Di Marco Pedrani
100 lampadine LED, meno di 4€: il colpo di fortuna per il tuo Natale
1

Regali di Natale

100 lampadine LED, meno di 4€: il colpo di fortuna per il tuo Natale

Di Dario De Vita
NVIDIA ha vinto: c'è l'ok per le esportazioni
4

Hardware

NVIDIA ha vinto: c'è l'ok per le esportazioni

Di Marco Pedrani
IKEA brucia i tempi e rende disponibili i dispositivi smart
2

Hardware

IKEA brucia i tempi e rende disponibili i dispositivi smart

Di Andrea Maiellano
Forse c'è speranza per Arrow Lake Refresh
2

Hardware

Forse c'è speranza per Arrow Lake Refresh

Di Marco Pedrani

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.