Про це повідомляється в звіті фахівців Malwarebytes.

Уточнюється, що спочатку назву MageCart привласнили хак-групі, вперше використала так звані “веб-скімери” для розкрадання даних банківських карт. При цьому хакери зламували сайти, впроваджували на їх сторінки скрипт, який записує і викрадає дані карт, які користувачі вводять під час оформлення замовлення.

Скіммер – пристрій, що зчитує інформацію. Такі пристосування допомагають шахраям красти дані банківських карт: її реквізити, ПІН-код.

Повідомляється, що в 2018 році було ідентифіковано 12 угруповань хакерів, що використовують такий підхід, а в кінці 2019 року вже близько 40 угруповань.

При цьому одна з хак-груп недавно вивела операції на новий рівень складності. Аналітиками була виявлена ​​шкідлива компанія, метою якої є підміна favicon на зламаних сайтах.

Favicon (скор. від англ. FAVorite ICON – «значок для обраного») – значок веб-сайту або веб-сторінки. Відображається браузером у вкладці перед назвою сторінки, а також в якості картинки поруч із закладкою, у вкладках і в інших елементах інтерфейсу.

Відзначається, що нові favicon є файлами зображень, які містять шкідливий код. Хоча на перший погляд підміна виглядала невинною, експертами були виявлені на сайтах вебскімери.

Надалі розслідування показало, що шахраями надавався легітимний файл favicon для всіх сторінок ресурсу, крім тих, на яких розміщувалися форми оформлення замовлень.

При цьому на сторінках оформлення замовлення звичайний favicon підмінявся шкідливим скриптом, що створює підроблену форму оплати і краде введені дані карти користувача.