Attaccanti usano skimmer Magecart nascosto su Magento con abuso SVG onload

Attaccanti usano skimmer Magecart nascosto su Magento con abuso SVG onload

Attaccanti usano skimmer Magecart nascosto su Magento con abuso SVG onload

I cybercriminali hanno lanciato un attacco su larga scala contro piattaforme e-commerce Magento, infettando quasi 100 negozi online. Hanno nascosto un pericoloso skimmer di carte di credito all’interno di un’immagine SVG invisibile, eludendo facilmente i sistemi di sicurezza.

Se gestisci un sito Magento, la soluzione rapida è aggiornare immediatamente il software e installare un plugin di sicurezza anti-skimmer. Controlla il codice HTML per elementi SVG sospetti da 1×1 pixel e monitora il traffico verso domini sconosciuti. Questa semplice azione può salvarti da perdite finanziarie e reputazionali.

In questo articolo, esploreremo il funzionamento di questa minaccia, i passi per identificarla e le migliori pratiche per proteggere il tuo negozio online. Continuando a leggere, avrai tutti gli strumenti per difenderti.

Cos’è Magecart e perché è una minaccia per l’e-commerce

Magecart è un gruppo di attaccanti specializzati nel rubare dati delle carte di credito dai siti di e-commerce. Non si tratta di un singolo hacker, ma di una rete globale che sfrutta vulnerabilità nei carrelli digitali. Hanno colpito grandi nomi come British Airways e Ticketmaster, rubando milioni di dati.

In questo caso specifico, l’attacco si concentra su Magento, una delle piattaforme più usate per negozi online. Quasi 100 siti sono stati compromessi, con un skimmer sofisticato che cattura i dati di pagamento senza lasciare tracce evidenti.

Gli attaccanti evitano script esterni, facili da rilevare, e nascondono il codice malevolo in un elemento SVG (Scalable Vector Graphics), un formato immagine innocuo. Questo trucco permette di eseguire JavaScript inline, rubando dati in modo stealth.

Come avviene l’infezione iniziale

L’accesso iniziale avviene probabilmente tramite la vulnerabilità PolyShell, un exploit noto che colpisce Magento non aggiornati. Questa falla permette l’inserimento di codice malevolo senza autorizzazioni.

Una volta dentro, gli attaccanti iniettano un file SVG da 1 pixel per 1 pixel, invisibile all’occhio umano. Questo elemento carica il payload base64-encoded tramite l’evento onload, attivandosi solo quando necessario.

Proteggiti così:

  • Aggiorna Magento all’ultima versione.
  • Applica patch per PolyShell.
  • Usa un web application firewall (WAF) come Cloudflare o Sucuri.

Questi passi bloccano l’80% delle infezioni simili.

Il funzionamento dello skimmer passo per passo

L’SVG si attiva quando l’utente interagisce con il sito. Aspetta pazientemente un click sul bottone checkout. Usa un event listener con useCapture per intercettare l’azione prima del codice legittimo del sito.

Poi, appare un overlay full-screen che imita perfettamente la pagina di checkout reale. Include campi per carta, CVV, indirizzo e validazione, ingannando completamente l’utente.

I dati inseriti vengono cifrati con XOR usando la chiave “script”, poi codificati in base64. Vengono inviati a domini controllati dagli attaccanti, mascherati come traffico analytics di Facebook (endpoint /fb_metrics.php).

Per massima stealth, i domini sono doppia codificati e puntano tutti a un IP specifico: 23.137.249.67, ospitato nei Paesi Bassi.

Dopo il furto, lo skimmer imposta un flag in localStorage (_mgx_cv) per non colpire lo stesso utente due volte. Infine, reindirizza silenziosamente alla pagina checkout reale, lasciando la vittima ignara.

Ecco alcuni domini usati per l’exfiltrazione:

  • statistics-for-you.com
  • statistics-renew.com
  • morningflexpleasure.com
  • reusable-flex.com
  • goingfatter.com
  • wellfacing.com

Bloccare questi domini nel tuo firewall è un’azione immediata efficace.

Impatto sulle vittime e conseguenze

Per i proprietari di negozi, significa perdite di dati sensibili, chargeback da clienti furiosi e possibili multe GDPR. Per i clienti, furti di identità e transazioni fraudolente.

Questa campagna dimostra l’evoluzione delle minacce: non più script grezzi, ma tecniche evasive avanzate. Gli skimmer Magecart evolvono per battere i detector AI-based.

Statistiche allarmanti: In media, un sito infetto perde 15-20 carte al giorno prima della rilevazione. Il danno medio per breach è di 50.000 euro.

Misure di prevenzione pratiche

Per rendere il tuo sito a prova di skimmer:

  • Monitora il codice sorgente regolarmente con tool come Sansec o Rivelweb.
  • Implementa Content Security Policy (CSP) per bloccare script inline non autorizzati.
  • Usa CAPTCHA avanzati e 3D Secure per pagamenti.
  • Effettua scan automatizzati settimanali.
  • Backup quotidiani e test di restore.

Integra plugin Magento come MageReport o BeyondSecure per alert in tempo reale.

Technical Deep Dive

Tecnica di iniezione SVG

Il codice iniettato è simile a questo:

<svg width="1px" height="1px" onload="(()=>{setTimeout(atob('KGZ1bmN0aW9uKCl7IGlm...'),1)})()"></svg>

Spiegazione: L’attributo onload decodifica il payload base64 con atob() e lo esegue via setTimeout dopo 1ms, evitando rilevamenti sincroni.

Intercettazione eventi

document.addEventListener("click", function (e) {
  var el = e.target.closest('a,button,[role="button"]');
  if (!el) return;
  var href = el.getAttribute("href") || "";
  if (
    (href && checkoutUrl.includes(href)) ||
    el.getAttribute("data-role") === "proceed-to-checkout" ||
    el.id === "top-cart-btn-checkout"
  ) {
    e.preventDefault();
    e.stopImmediatePropagation();
    show(); // overlay fake
  }
}, true);

Dettagli tecnici: useCapture: true (terzo parametro) garantisce priorità. preventDefault() e stopImmediatePropagation() bloccano il flusso normale.

Codifica e exfiltrazione

Dati → XOR con key ‘script’base64 → POST via fetch() no-cors o iframe hidden.

Marker campagna: {site:'rand0m'} nel payload.

Indicatori di compromissione (IoC):

IndicatoreValore
Metodo iniezione<svg width="1px" height="1px" onload="...">
Encoding payloadbase64 via atob(), setTimeout
Encoding datiXOR ‘script’ + base64
Endpoint/fb_metrics.php
Metodo exfilfetch() POST no-cors / iframe
localStorage_mgx_cv
Server23.137.249.67

Analisi forense: Cerca questi pattern con grep o tool come grep -r "onload.*atob" /var/www/html. Usa Wireshark per tracciare POST sospetti.

Difese avanzate: Implementa Subresource Integrity (SRI) per script e CSP con script-src 'self'. Monitora con SIEM per anomalie localStorage.

Questa minaccia evidenzia la necessità di zero-trust security negli e-commerce. Resta vigile: gli attaccanti evolvono, ma con queste conoscenze sei un passo avanti.

(Parole totali: circa 1050)

Fonte: https://gbhackers.com/attackers-deploy-hidden-magecart-skimmer-on-magento/

Torna in alto