国产一级精品毛片基地,aa片在线观看无码免费,古装a级爱做片视频,日日摸日日碰嗷嗷嗷嗷嗷好看到停不下来,精品一级毛片

歡迎來(lái)到進(jìn)口食品商務(wù)網(wǎng)!

研究發(fā)現,梅西百貨的數據泄露是由一個(gè)定制的Magecart攻擊造成的

2020-07-04 23:27 來(lái)源:世牌網(wǎng)

首次發(fā)布于

在梅西百貨公司披露數據泄露之后 上個(gè)月的研究人員發(fā)現,這段代碼是“一個(gè)高度定制的Magecart略讀器” CSO基于RiskIQ研究的報告。該代碼是為適應零售商的“結賬流程和客戶(hù)關(guān)系工作流”而定制的。RiskIQ將該代碼與其他Magecart的略讀器進(jìn)行了比較,發(fā)現它只適用于梅西百貨。研究人員稱(chēng),撇渣器的設計不只是為了結賬過(guò)程,還針對“有價(jià)值的信息”。根據CSO的說(shuō)法,這些代碼針對的是梅西百貨網(wǎng)站上的特定頁(yè)面。黑客侵入了梅西百貨的收銀臺和錢(qián)包頁(yè)面,使他們能夠操縱保護顧客付款卡號的編輯控制。

DIVE見(jiàn)解:

Magecart將Javascript注入流行的網(wǎng)站,通過(guò)銷(xiāo)售點(diǎn)門(mén)戶(hù)瀏覽支付數據。惡意軟件可以檢查卡的詳細信息,一旦確認無(wú)誤,信息就會(huì )被發(fā)送回操作人員。

“雖然數字脫脂器已經(jīng)存在多年,但在針對大型電子商務(wù)企業(yè)的攻擊中,定制化使用脫脂器是最近才出現的。媒體信托公司(Media Trust)數字安全與運營(yíng)副總監邁克 比特納(Mike Bittner)在給姊妹刊物《CIO Dive》的電子郵件中寫(xiě)道:“我們的網(wǎng)站設計和運營(yíng)流程沒(méi)有充分關(guān)注不安全或未經(jīng)授權的第三方代碼。”

這家零售商沒(méi)有透露有多少客戶(hù)受到了數據泄露的影響,但根據加州總檢察長(cháng)辦公室的違約通知,加州法律規定,當至少500人受到影響時(shí),必須發(fā)出通知。

梅西的Magecart攻擊背后的操作人員將他們的代碼植入梅西的Javascript文件ClientSideErrorLog中。據RiskIQ報道。研究人員推測,運營(yíng)商是為Macys.com選擇這款手機的 結賬和顧客錢(qián)包。

Bittner說(shuō),糟糕的配置或糟糕的安全衛生狀況為壞人留下了“相同的入口”。如果沒(méi)有對第三方代碼進(jìn)行持續監控, “為了阻止未經(jīng)授權的活動(dòng),這些攻擊將會(huì )繼續,因為它們的成功幾乎是必然的。”

遵循 在推特上


中國進(jìn)口商網(wǎng)聲明:未經(jīng)許可,不得轉載。