Осторожно web-скимминг: под угрозой платежные данные

Аналитики компании Malwarebytes обнаружили и расследовали интересную web-скимминг кампанию, нацеленную на похищение платежных данных. Для этого злоумышленники создали сайт myicons.net, содержащий базу иконок (favicon) известных брендов, который является копией сайта и базы Iconarchive

Далее в легитимные сайты встраивался код, который являлся ссылкой на иконки с сайта myicons.net, не вызывал особых подозрений и не содержал java-скрипта или подобного нелегитимного действия. Исследователи даже проверили самую скачиваемую иконку Magento на наличие стенографии (сокрытие вредоносного кода в картинке), но картинка оказалась чистой.

Самое интересное было обнаружено в момент перехода пользователя на платежные страницы скомпрометированных ресурсов: там вместо иконки сайт myicons.net передавал уже не картинку PNG, а JavaScript код, который подделывал форму оплаты и передавал все платежные данные на ресурсы злоумышленников, отправляя при этом копию в PayPal, а также копию на страницу оформления заказа, таким образом делая кражу незаметной для пользователя.

Эту атаку эксперты достаточно легко обнаружили на основании данных о сайте myicons.net: его время регистрации буквально от 2020 года, при этом он содержит полную библиотеку картинок, и IP-адреса принадлежат уже скомпрометированной ранее группе адресов.

Полные индикаторы компрометации:

  •  Skimmer URL, domain, IP and SHA256

myicons[.]net/d/favicon.png

myicons[.]net

83.166.244[.]76

825886fc00bef43b3b7552338617697c4e0bab666812c333afdce36536be3b8e

  • Exfiltration domain and IP

psas[.]pw

83.166.242[.]105

Web-скиммеры – относительно новое направление web-атак, которое активно проявилось в 2016–2018 годах и продолжает атаковать пользователей в настоящее время. В 2018 году громкий инцидент web-скимминга был связан с British Airways, когда порядка 380 тысяч данных карт были украдены у пользователей онлайн-ресурса авиакомпании.

Суть атаки заключается в заражении содержимого сайта вредоносным кодом, который подменяет ожидаемые пользователем ресурсы (например платежную страницу) на копию от злоумышленника, которая выполняет два основных действия: отправляет данные платежных документов на ресурсы злоумышленника и отправляет web-форму на зараженный сайт для имитации совершенной покупки, чтобы скрыть следы утечки.

Одна из крупных группировок, производящих такого рода скиммеры – Magecart. Как утверждают специалисты компании RiskIQ, за 10 лет наблюдений им удалось засечь скиммеры Magecart около двух миллионов раз. Всего с августа 2010 года группировке удалось взломать более 18 тысяч хостов. Для управления зловредами преступники используют 573 домена, данные с которых загружают около 10 тысяч хостов.

Для внедрения скриптов используются:

  • Рекламные баннеры,

  • Иконки (favicon),

  • ПО поддержки пользователей (инцидент с Ticketmaster) и др.

Рекомендации экспертов группы компаний Angara по борьбе с такого рода атаками:

  • В первую очередь отслеживать исходящий трафик вашего сайта. Если идет поток на известные скомпрометированные ресурсы, как в случае с myicons, то это повод провести расследование и анализ ПО сайта. Оперативный мониторинг с включением Threat Intelligence сервисов и подключением индикаторов компрометации реализуется средствами SIEM-систем или сервиса MSSP SIEM, куда необходимо подключить ваш сайт.

  • Регулярно производить анализ кода на включение в него ошибок разработки, уязвимостей и возможно вредоносных включений. Для этого существует отдельный класс решений – сканеры исходного кода.

  • Регулярно проверять рабочий сайт средствами внешних сканеров защищенности (сетевые сканеры, сканеры поиска уязвимостей  в веб-скриптах, средства поиска эксплоитов, средства автоматизации инъекций и другие).

Другие публикации

Если гендиректор – ноль в вопросах ИБ

Исследования Angara MTDR показывают, что почти половина современных кибератак (48%) переходят к фазе нанесения ущерба за срок до двух недель, в среднем атака занимает 3–4 дня. Поэтому когда генеральный директор не разбирается в вопросах информационной безопасности, это не просто управленская слабость, а системный риск для бизнеса, считает Александр Хонин, директор центра консалтинга Angara Security

актуально
рекомендации

07.11.2025

Иллюзия контроля: 3 ошибки, которые превращают ИИ и Zero Trust в угрозу для бизнеса

Даже самые передовые технологии — ИИ, Zero Trust и DevSecOps — могут обернуться угрозой, если внедрять их без стратегии и понимания рисков. Ошибки, рождённые спешкой, превращают инновации в уязвимости. Но при зрелом подходе эти инструменты становятся опорой бизнеса, а не его слабым звеном.
Об этом рассуждают эксперты Angara Security: Денис Бандалетов, руководитель отдела сетевых технологий, Виктор Дрынов, руководитель отдела безопасной разработки и Илья Поляков, руководитель отдела анализа кода.

04.11.2025

Не Cobalt Strike и не Brute Ratel: почему злоумышленники выбрали AdaptixC2 и как его обнаружить

В сентябре 2025 года исследователи из Angara MTDR обнаружили, что фреймворк AdaptixC2 стал использоваться в атаках на организации в Российской Федерации.

01.11.2025

«Evil»-бонус от банка, или как пройти опрос и потерять все деньги

Специалисты Angara MTDR выявили и исследовали новую волну кибермошенничества с установкой вредоносных приложений на телефон. В этот раз злоумышленники предлагают получить бонус от банка и предоставить доступ к своему телефону.

24.10.2025

Сетевой фейс-контроль как элемент стратегии безопасности

Средняя корпоративная сеть – это десятки точек входа, сотни устройств и постоянные удаленные подключения. В такой среде периметр становится условным, а значит, контроль доступа должен осуществляться на каждом этапе – такой подход лежит в основе стратегии сетевого фейсконтроля. Александр Черных, директор Центра разработки Angara Security, специально для журнала «Информационная безопасность» №4/2025

актуально

02.10.2025

Остались вопросы?

Понравилась статья?

Подпишитесь на уведомления о новых материалах