Un arresto accade alle tre persone accusate di attacchi MageCart

Negli ultimi tre mesi dell’anno precedente, è stato visto un picco di attacchi MageCart. Il più famoso di loro era di British Airways, dove quasi 400.000 persone diventarono vittime a causa di un pezzo di codice di 22 righe. L’attacco è avvenuto tra il 7 e il 15 ottobre quando gli hacker avevano iniettato il codice dannoso nella pagina web di checkout online dell’azienda. Ora, la polizia indonesiana ha arrestato tre persone accusando di essere parte della banda MegaCart.

Gli hacker della banda MageCart si occupano di prendere di mira le applicazioni del carrello della spesa che si trovano sui siti Web di e-commerce. Usano il codice dannoso per saltare i dettagli della carta inseriti dai clienti, questo processo si chiama Web Skimming o eSkimming. Successivamente, gli hacker possono utilizzare la carta in qualsiasi scopo. In genere, li vendono su Darknet. Al fine di iniettare codice dannoso nel carrello, compromettono il sito di eCommerce di destinazione o le applicazioni di terze parti di destinazione.

In uno sforzo congiunto di Interpol e polizia indonesiana, tre persone che hanno accusato gli attacchi di MageCart sono state arrestate il 20 dicembre 2019. Il pubblico è stato informato di ciò attraverso una conferenza stampa alla fine di fine gennaio 2020. Nella conferenza stampa , gli individui sono stati identificati dalle loro iniziali -ANF (27 anni), K (35 anni) e N (23 anni). Appartenevano a Giacarta e Yogyakarta.

Secondo le autorità indonesiane, il MageCart attacca dodici siti Web di e-commerce, per lo più europei. Tuttavia, i ricercatori di Sanguine Security hanno attribuito 571 casi diversi alla banda con una strana frase “gan di successo!” Usata dalla banda. Questa frase si traduce in “Success bro!” In inglese. La frase è stata presentata in tutti gli attacchi attribuiti alla banda. La banda ha registrato diversi domini dal 2017 spesso con i nomi suggeriti che indicano dove si trovavano e le intenzioni.

Sul radar

Oltre alla sicurezza sanguinaria e agli incendi della polizia, il gruppo IB – una società di sicurezza ha anche rintracciato la banda. Questa società di sicurezza è specializzata nella lotta contro gli attacchi di MageCart. Il 27 gennaio, ha pubblicato un articolo sull’operazione Night Fury – un nome in codice dato all’operazione di polizia per arrestare i membri della banda. La società di sicurezza ha rintracciato la banda con il nome GetBilling -name derivato da una delle funzioni utilizzate nel codice JavaScript dannoso. Questa società di sicurezza ha aiutato le autorità ad arrestare le persone. Gli accusati sono stati rintracciati ai pagamenti per dispositivi elettronici e articoli di lusso utilizzando i dettagli della carta rubata.

Accusato ha utilizzato una VPN per nascondere la sua posizione e identità. Usano questa VPN per recuperare i dati delle carte rubate dai server di comando e controllo. L’imputato ha anche usato i dettagli della carta rubata per pagare servizi web ostili nel tentativo di nascondere la propria identità. Nonostante i loro tentativi, le ricerche sono riuscite in qualche modo a tracciare la posizione del comando e controllare i server in posizioni in Indonesia. Questa informazione è stata utilizzata per l’arresto. Speriamo che anche altri membri della banda vengano arrestati nel prossimo mese.

Ciò che il Group-IB ha notato il problema affrontato dai proprietari dei negozi eCommerce e dai clienti a causa degli attacchi MageCart: “il numero di carte compromesse caricate nei forum sotterranei è aumentato da 27,1 milioni a 43,8 milioni in H2 2108-H1 2019 anno su anno . Le dimensioni del mercato delle carte a loro volta sono cresciute del 33 percento e ammontano a 879,7 milioni di USD. Anche la vendita di dati CVV è in aumento oggi, con un aumento del 19 percento nel periodo corrispondente e uno dei motivi principali alla base di questa tendenza potrebbe essere rappresentato dagli sniffer JavaScript ”.

Le linee guida fornite dall’impresa di sicurezza per prevenire perdite finanziarie a seguito di un tale attacco:

“Per evitare grosse perdite finanziarie dovute agli sniffer JS, si consiglia agli utenti online di disporre di una carta prepagata separata per i pagamenti online, impostare limiti di spesa sulle carte, utilizzati per lo shopping online o persino utilizzare un conto bancario separato esclusivamente per online acquisti. I commercianti online, a loro volta, devono mantenere aggiornato il loro software ed eseguire periodiche valutazioni della sicurezza informatica dei loro siti Web. “