Daxdi now accepts payments with Bitcoin

Die Website von Smith & Wesson wurde gehackt, um Kreditkartendaten zu stehlen

Wenn Sie kürzlich am Black Friday etwas von Smith & Wesson gekauft haben, achten Sie darauf.

Auf der Website des Waffenherstellers wurde ein Computercode entdeckt, der Ihre Kreditkartendaten stehlen und an Hacker weiterleiten kann.

Der Code wurde am 27.

November in die Website von Smith & Wesson eingefügt und blieb dort bis Dienstagmorgen, so die Betrugserkennungsfirma Sanguine Security, die zum ersten Mal den Angriff auf das Überfliegen von Zahlungskarten bemerkte.

Die Datenerfassung erfolgt über ein Javascript-Programm, das ausgeführt wird, wenn ein in den USA ansässiger Browser die Smith & Wesson-Website lädt.

Das Programm bleibt relativ ruhend, bis der Benutzer zum Bestellvorgang übergeht.

Zu diesem Zeitpunkt wird das schädliche Javascript vollständig aktiviert, um ein gefälschtes Zahlungsformular zu erstellen.

Alle eingegebenen Zahlungskartendaten werden dann gesammelt und an eine von Hackern kontrollierte Website gesendet.

Der Vorfall stellt den jüngsten "Magecart" -Angriff dar, bei dem bösartiger Code in E-Commerce-Websites eingefügt wurde, um Zahlungskartendaten zu stehlen.

Im vergangenen Monat berichtete Macy's, dass seine Website von einem ähnlichen Angriff betroffen war.

Ein "Unbefugter" fügte Computercode hinzu, um Informationen auf der Checkout-Seite von macys.com zu erfassen.

Im Fall von Smith & Wesson sagte der forensische Analyst von Sanguine Security, Willem de Groot, gegenüber Daxdi, die Angreifer hätten versucht, ihren Kreditkarten-Skimming-Code mindestens ein paar Dutzend anderen Websites hinzuzufügen.

In der Vergangenheit wurde festgestellt, dass Hacker Schwachstellen in der Magneto E-Commerce-Software verwenden, um ihre Ziele zu gefährden.

Aber de Groot sagte, dass die Angreifer eine Reihe verschiedener Taktiken anwenden können, um die Sicherheit einer Website zu knacken.

Ironischerweise haben die Hacker hinter dem Smith & Wesson-Programm den eigenen Namen von Sanguine Security verwendet, um ihre Angriffe abzuwehren.

Der Kreditkarten-Skimming-Code wird auf zwei von den Hackern registrierten Domains gehostet: sansec.us und sanguinelab.net.

Die Hacker haben es geschafft, die Domain sansec.us unter Verwendung des Namens von de Groot zu registrieren.

Smith & Wesson antwortete nicht sofort auf eine Anfrage nach einem Kommentar.

Der böswillige Javascript-Code befindet sich jedoch nicht mehr auf seiner Website, was darauf hindeutet, dass Smith & Wesson ihn endgültig entfernt hat.

Empfohlen von unseren Redakteuren

Obwohl Smith & Wesson am besten für die Herstellung von Schusswaffen bekannt ist, konzentriert sich sein Online-Shop auf den Verkauf von Zubehör wie Magazintaschen, Taschen und Etuis.

Auf derselben Website werden Benutzer auch an registrierte Waffenhändler weitergeleitet.

Wenn Sie kürzlich am Black Friday etwas von Smith & Wesson gekauft haben, achten Sie darauf.

Auf der Website des Waffenherstellers wurde ein Computercode entdeckt, der Ihre Kreditkartendaten stehlen und an Hacker weiterleiten kann.

Der Code wurde am 27.

November in die Website von Smith & Wesson eingefügt und blieb dort bis Dienstagmorgen, so die Betrugserkennungsfirma Sanguine Security, die zum ersten Mal den Angriff auf das Überfliegen von Zahlungskarten bemerkte.

Die Datenerfassung erfolgt über ein Javascript-Programm, das ausgeführt wird, wenn ein in den USA ansässiger Browser die Smith & Wesson-Website lädt.

Das Programm bleibt relativ ruhend, bis der Benutzer zum Bestellvorgang übergeht.

Zu diesem Zeitpunkt wird das schädliche Javascript vollständig aktiviert, um ein gefälschtes Zahlungsformular zu erstellen.

Alle eingegebenen Zahlungskartendaten werden dann gesammelt und an eine von Hackern kontrollierte Website gesendet.

Der Vorfall stellt den jüngsten "Magecart" -Angriff dar, bei dem bösartiger Code in E-Commerce-Websites eingefügt wurde, um Zahlungskartendaten zu stehlen.

Im vergangenen Monat berichtete Macy's, dass seine Website von einem ähnlichen Angriff betroffen war.

Ein "Unbefugter" fügte Computercode hinzu, um Informationen auf der Checkout-Seite von macys.com zu erfassen.

Im Fall von Smith & Wesson sagte der forensische Analyst von Sanguine Security, Willem de Groot, gegenüber Daxdi, die Angreifer hätten versucht, ihren Kreditkarten-Skimming-Code mindestens ein paar Dutzend anderen Websites hinzuzufügen.

In der Vergangenheit wurde festgestellt, dass Hacker Schwachstellen in der Magneto E-Commerce-Software verwenden, um ihre Ziele zu gefährden.

Aber de Groot sagte, dass die Angreifer eine Reihe verschiedener Taktiken anwenden können, um die Sicherheit einer Website zu knacken.

Ironischerweise haben die Hacker hinter dem Smith & Wesson-Programm den eigenen Namen von Sanguine Security verwendet, um ihre Angriffe abzuwehren.

Der Kreditkarten-Skimming-Code wird auf zwei von den Hackern registrierten Domains gehostet: sansec.us und sanguinelab.net.

Die Hacker haben es geschafft, die Domain sansec.us unter Verwendung des Namens von de Groot zu registrieren.

Smith & Wesson antwortete nicht sofort auf eine Anfrage nach einem Kommentar.

Der böswillige Javascript-Code befindet sich jedoch nicht mehr auf seiner Website, was darauf hindeutet, dass Smith & Wesson ihn endgültig entfernt hat.

Empfohlen von unseren Redakteuren

Obwohl Smith & Wesson am besten für die Herstellung von Schusswaffen bekannt ist, konzentriert sich sein Online-Shop auf den Verkauf von Zubehör wie Magazintaschen, Taschen und Etuis.

Auf derselben Website werden Benutzer auch an registrierte Waffenhändler weitergeleitet.

Daxdi

pakapuka.com Cookies

Auf pakapuka.com verwenden wir Cookies (technische und Profil-Cookies, sowohl eigene als auch Cookies von Drittanbietern), um Ihnen ein besseres Online-Erlebnis zu bieten und um Ihnen personalisierte Online-Werbung entsprechend Ihren Präferenzen zu senden. Wenn Sie Weiter wählen oder auf Inhalte auf unserer Website zugreifen, ohne Ihre Auswahl zu personalisieren, stimmen Sie der Verwendung von Cookies zu.

Für weitere Informationen über unsere Cookie-Richtlinie und wie Sie Cookies ablehnen können

Zugang hier.

Voreinstellungen

Weiter