Um ein optimales Surferlebnis zu gewährleisten, aktivieren Sie bitte JavaScript in Ihrem Webbrowser. Ohne JavaScript sind viele Website-Funktionen nicht verfügbar.


Gesamtzahl der Tests:

Wie kann man sich vor Magecart-Angriffen schützen?

Lesezeit:3 Min.

Magecart ist eine große Hackergruppe sowie ein typischer Angriff, der hauptsächlich Online-Warenkörbe ins Visier nimmt.
Warenkörbe. Diese Art von Angriff wurde in den letzten Jahren sehr häufig. Erfahren Sie, wie Sie
Schützen Sie Ihren Online-Shop vor dem Magecart-Angriff.

Wie man sich vor Magecart-Angriffen schützt
Wie kann man sich vor Magecart-Angriffen schützen?
Demo anfordern

Was ist Magecart?

In diesem Artikel über E-Commerce-Sicherheit haben wir Ihnen bereits erklärt, wie wichtig es ist, Ihre Online-Shops angemessen zu schützen. Hier erfahren Sie mehr über eine der gefährlichsten Angriffsarten – Magecart –, die vor allem E-Commerce-Websites betrifft.

Möchten Sie alle modernen Aspekte von Magecart eingehend verstehen? Lesen Sie diesen Artikel aufmerksam durch und bookmarked ihn, um später darauf zurückzukommen. Wir aktualisieren diese Seite regelmäßig.

Magecart-Hacker richten sich in der Regel gegen Online-Shops, die mit dem CMS Magento entwickelt wurden, um die Kreditkartendaten ihrer Kunden zu stehlen. Diese Art von Angriff wird auch als Supply-Chain-Angriff, Web-Skimming oder E-Skimming bezeichnet. Der während des Angriffs in den Code eingeschleuste JavaScript-Code wird ebenfalls meist als Magecart bezeichnet.

Cybersicherheitsexperten bemerkten die Aktivitäten dieser kriminellen Gruppe erstmals 2010, obwohl Magecart erst vor kurzem bekannt wurde. In über 10 Jahren Beobachtung wurde der Magecart-Angriff etwa 2 Millionen Mal entdeckt. Insgesamt ist Magecart seit 2010 für das Hacken von mehr als 18.000 Hosts verantwortlich. Um bösartigen Code zu verbreiten, nutzten die Kriminellen 573 Domains mit etwa 10.000 Download-Links mit Magecart-Malware.

Heute berichten Forscher über eine neue Serie von Magecart-Angriffen. Die Kriminellen haben ihre Taktik geändert und die Angriffe automatisiert. Nun suchen sie nach schlecht konfigurierten Buckets und infizieren alle Websites und JavaScript-Dateien, die sie erreichen können.

Seit April 2019 haben Cyberkriminelle über 17.000 Domains kompromittiert, indem sie JavaScript-Code (auch „Skimmer“ genannt) auf diesen Websites platziert haben. Die anfälligen Ressourcen hosteten Inhalte im Zusammenhang mit Notfalldiensten sowie Chat-Foren für Feuerwehrleute, Polizisten und Sicherheitsexperten.

Laut Computerweekly stiegen die Magecart-Angriffe auf Online-Händler während der COVID-19-Pandemie um 20 %.

Wer ist von Magecart-Angriffen betroffen?

Im Jahr 2018 erlitt der britische Ticketanbieter Ticketmaster einen bemerkenswerten Magecart-Angriff. Kriminelle integrierten einen Skimmer über das Kunden-Support-Widget.

Später wurde ein bösartiges Skript in den Produkten anderer Anbieter gefunden. Insgesamt waren mehr als 800 Online-Shops und etwa zehntausend Nutzer von Magecart betroffen.

Im Jahr 2019 nutzten Magecart-Angreifer Fehlkonfigurationen von Amazon S3 Buckets, um mehr als 17.000 Websites zu infizieren. Die Kriminellen durchsuchten das Web nach fehlkonfigurierten S3-Buckets mit JavaScript-Dokumenten und injizierten ein bösartiges Skript, um den Skimmer einzubringen.

Die neuen Angriffe auf E-Commerce-Websites ähneln im Allgemeinen den früheren Magecart-Angriffen, aber dahinter steht eine relativ neue Gruppe, die von Experten als Magecart Group 12 bezeichnet wird. Insgesamt griffen sie 277 Dienste an, die mit der Buchung von Flugtickets, Online-Kosmetik- und Bekleidungsgeschäften sowie weiteren Bereichen zu tun haben.

Zusätzlich zum JavaScript-Code entdeckten die Spezialisten einen weiteren Code namens jqueryapi1oad. Die Kriminellen verwendeten ihn während einer langen böswilligen Kampagne, die im April 2019 begann. Der Code installiert Bot-Prüfungen, setzt das jqueryapi1oad-Cookie mit einem Ablaufdatum basierend auf den Scanergebnissen und erstellt außerdem ein DOM-Element auf der Seite.

Anschließend wird zusätzlicher JavaScript-Code heruntergeladen, der wiederum ein Cookie lädt, das mit dem Traffic Distribution System (TDS) verknüpft ist, um den Datenverkehr im Rahmen der bösartigen Werbekampagne HookAds auf betrügerische Anzeigen umzuleiten.

Analysten schätzen, dass ein bösartiges Skript durchschnittlich etwa zwanzig Tage lang funktioniert. Gelegentlich kann ein Skimmer jedoch jahrelang auf einer Webseite verbleiben und die Aufzeichnungen des Website-Traffics stehlen. Einige Magecart-kriminelle Gruppen verwendeten das gekaufte Inter Skimmer Kit, das seit mehr als einem Jahr über das Dark Web verkauft wird.

Das bedeutet also, dass theoretisch jeder und jeder Online-Shop dem Risiko eines Magecart-Angriffs ausgesetzt sein kann!

Sehr oft werden Daten, die von Websites gestohlen wurden, über das Dark Web verkauft. Mit dem ImmuniWeb Domain Security Test können Sie jetzt kostenlos überprüfen, ob Daten Ihrer Website zum Verkauf stehen.

Wie funktioniert ein Magecart-Angriff?

Wie bereits erwähnt, wird Magecart hauptsächlich über bösartigen JavaScript-Code verbreitet, der in herunterladbare Plugins oder Add-ons für Magento-Onlineshops eingeschleust wird. In letzter Zeit haben Angreifer begonnen, Bannerwerbung zu verwenden, um Skimmer zu verbreiten. Den Forschern zufolge enthalten fast ein Fünftel aller bösartigen Werbeanzeigen im Internet Magecart-Angriffsskripte.

Obwohl Hacker häufig Websites infizieren, die gar keine Online-Shops sind und nicht einmal Zahlungsseiten besitzen, sagen Experten, dass die Angreifer durch die hohe Anzahl der Angriffe ausreichend viele Zahlungsseiten mit Skimmern versehen konnten. Es wird berichtet, dass unter den Opfern auch Unternehmen waren, die Dienstleistungen für andere Websites anbieten; die Infektion mehrerer JS-Dateien führte zur Ausbreitung der Malware auf Tausende weiterer Ressourcen.

Im Jahr 2019 hackten Cyberkriminelle während eines fulminanten Angriffs in nur 24 Stunden fast 1.000 E-Commerce-Websites und bewiesen damit, dass sie nicht manuell agierten, sondern stattdessen automatisierte Tools einsetzten. Die meisten der betroffenen Ressourcen waren kleine E-Shops, wobei sich unter diesen auch mehrere große Unternehmen befanden.

Das Skimming-Skript wurde verwendet, um Informationen von Besuchern von Online-Shops zu stehlen, insbesondere Daten von ihren Bankkarten, Namen, Telefonnummern und Adressen. Anschließend erfasst das Skript alle auf Zahlungsseiten eingegebenen Daten und speichert sie im Browser-Cache, bis das Opfer die Seite aktualisiert oder zu einem anderen Tab wechselt. Die gestohlenen Daten werden dann an einen von Cyberkriminellen kontrollierten Server gesendet.

Wie schützt man sich vor Magecart?

Um Ihr Unternehmen vor Magecart-Angriffen zu schützen, erstellen Sie mit ImmuniWeb Discovery eine vollständige Bestandsaufnahme Ihrer digitalen Assets. Es erkennt alle möglichen Web- und Mobilanwendungen, vergibt jeder einen Sicherheits-Score und zeigt an, welche Apps kritisch für die Behebung sind. Außerdem kann es das Dark Web, Cloud-Speicher und Code-Repositorys auf mögliche Datenlecks überprüfen.

Dieser Ansatz von Attack Surface Management und Dark Web Monitoring ermöglicht Ihnen einen vollständigen Überblick über den Sicherheitsstatus Ihres digitalen Systems.

Nach einer vollständigen Bestandsaufnahme können Sie mit dem KI-gestützten Penetrationstest fortfahren, der Ihr Unternehmen letztendlich vor allen Sicherheitsbedrohungen schützt, einschließlich Magecart-Angriffen und anderen modernsten Hackerangriffsmethoden, die Cyberkriminelle ständig erfinden.

Weitere Ressourcen

  • Erfahren Sie mehr über KI-gestütztes Angriffsflächenmanagement mit ImmuniWeb® Discovery.
  • Erfahren Sie mehr über KI-gestützte Penetrationstests für Anwendungen mit ImmuniWeb.
  • Erfahren Sie mehr über die Möglichkeiten des ImmuniWeb Partner Programms.
  • Folgen Sie uns auf LinkedIn, X, Telegram und WhatsApp
Free Demo Auf Twitter teilen Auf LinkedIn teilen

Jetzt Ihre Cyber-Risiken reduzieren

Bitte füllen Sie die unten rot markierten Felder aus.

Holen Sie sich Ihre kostenlose Demo
von ImmuniWeb® AI Platform

  • Erhalten Sie Ihre kostenlose Cyber-Risikobewertung
  • Starten Sie eine kostenlose Testversion der ImmuniWeb-Produkte
  • Erhalten Sie personalisierte Produktpreise
  • Sprechen Sie mit unseren technischen Experten
  • Keine Verpflichtungen
Gartner Cool Vendor
SC Media
IDC-Innovator
*
*
*
*
Vertraulich und privatIhre Daten bleiben privat und vertraulich.
Sprechen Sie mit einem Experten