Peretas Ini Menggunakan Github-Host Untuk Melakukan Skimmer Di Ribuan Situs E-commerce - Iwan RJ Official

Peretas Ini Menggunakan Github-Host Untuk Melakukan Skimmer Di Ribuan Situs E-commerce

Peretas Ini Menggunakan Github-Host Untuk Melakukan Skimmer Di Ribuan Situs E-commerce Adalah artikel yang berkaitan dengan Iwan RJ Official,informasi, hacker, peretas, cyber, cyber security, cyber online, news, berita, malware, github, github host, magecart,card skimmer,

Iwan RJ Official,informasi, hacker, peretas, cyber, cyber security, cyber online, news, berita, malware, github, github host, magecart,card skimmer,

Iwan RJ Official,informasi, hacker, peretas, cyber, cyber security, cyber online, news, berita, malware, github, github host, magecart,card skimmer,

Iwan RJ Official,informasi, hacker, peretas, cyber, cyber security, cyber online, news, berita, malware, github, github host, magecart,card skimmer,
Iwan RJ Official,informasi, hacker, peretas, cyber, cyber security, cyber online, news, berita, malware, github, github host, magecart,card skimmer,
Iwan RJ Official,informasi, hacker, peretas, cyber, cyber security, cyber online, news, berita, malware, github, github host, magecart,card skimmer,
Gambar: Ilustrasi saat melakukan pembayaran dengan kartu; hacker news;

iwanrj.com – Kasus ini muncul setelah pengguna yang menggunakan nama “momo33333” Mengunggah Script Skimmert kartu Magecart ke github pada tanggal 20 april lalu.

Penyerang mengkompromikan instalasi magento dari ribuan situs web e-commenrce untuk menyuntikkan script skimmer kartu Magecart yang dihosting di github.
Tindakan berbahaya ini diamati sejak april 2019 lalu dan akibatnya, hampir 2440 situs web ditemukan terinfeksi script skimmer kartu Magecart sejak saat itu.

Seorang peneliti keamanan dari Malwarebytes yakni Jorome Segura mencatat bahwa skimmer kartu Magecart diunggah ke Github pada tanggal 20 April oleh seorang pengguna bernama “momo33333” dan Segura juga menjelaskan bahwa script skimmer telah dibagikan dengan pengkodean heksadesimal.

Segura mencatat bahwa penyerang di balik kampanye MageCart ini dapat dengan mudah menyuntikkan skimmer skrip baru yang dihosting di server yang mereka kontrol atau pada layanan hosting yang sah lainnya.

“Sangat penting bagi pemilik situs e-commerce untuk selalu memperbarui CMS dan pluginnya, serta menggunakan metode otentikasi yang aman. Selama setahun terakhir, kami telah mengidentifikasi ribuan situs yang diretas dan berisiko bagi pembeli online, ”kata Segura.

Menurut pemindaian urlscan.io dan PublicWWW, ada lebih dari ratusan situs web yang dikompromikan dengan tautan ke skimmer kartu MageCart yang dihosting GitHub.
Kampanye ini tampaknya menjadi bagian dari kampanye skimming MagentoCore yang lebih besar yang menginfeksi hampir 7339 toko Magento tahun lalu.

Semoga informasi ini bermanfaat, terimakasih!

Leave A Reply

Your email address will not be published.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. TerimaSelengkapnya