Vào năm 2016, cơ sở hạ tầng Magecart, nổi tiếng là một kịch bản đánh cắp thanh toán gian lận, đã tạo nên làn sóng trong ngành thương mại điện tử. Được đặt tên như vậy bởi vì nó chủ yếu nhắm vào những gã khổng lồ của nền tảng thương mại điện tử như Magento, Powerfront CMS và OpenCart, dẫn đến việc đánh cắp thông tin thẻ tín dụng lớn từ các trang thương mại điện tử này. Tuy nhiên, thậm chí một năm sau, vấn đề Magecart vẫn chưa được giải quyết và vẫn là một vấn đề nghiêm trọng đối với các công ty không cập nhật phần mềm thương mại điện tử của họ kịp thời hoặc thường xuyên kiểm tra trang web của họ để tìm cảnh báo bảo mật
Chèn JavaScript độc hại
Để bắt đầu, kẻ tấn công đưa mã javascript độc hại vào các cửa hàng trực tuyến dễ bị tấn công, hoạt động như một công cụ lấy mẫu hoặc một keylogger “dựa trên đám mây”. Điều này cho phép kẻ tấn công xâm nhập vào các biểu mẫu và nắm bắt các chi tiết thanh toán trong thời gian thực khi người mua điền thông tin thẻ tín dụng của họ vào các biểu mẫu thanh toán. Hơn nữa, những kẻ tấn công đã chèn các trường bổ sung vào các biểu mẫu web này và thu thập dữ liệu bổ sung để nhanh chóng kiếm tiền từ thông tin.
Để cấy mã JavaScript độc hại, trước tiên kẻ tấn công sẽ yêu cầu quyền truy cập để thay đổi mã nguồn của trang web. Anh ta có thể có được quyền truy cập bằng cách khai thác lỗ hổng trong nền tảng thương mại điện tử hoặc bằng cách nắm giữ thông tin đăng nhập quản trị viên.
Tiếp theo, kẻ tấn công sẽ thêm thẻ