Foto: Getty
Kunder Infowars store bliver snydt hver dag, men denne gang er det anderledes. En sikkerheds-forsker har opdaget en form for malware, der er indlejret i den sammensværgelse site checkout-processen, der registrerer kreditkortoplysninger og sender dem til en ekstern server.
ZDNet interviewet hollandsk sikkerhedsekspert Willem de Groot om hans opdagelse af en stamme af malware kendt som Magecart på Infowars store. De Groot bruger en special-bygget malware scanner til at overvåge forskellige hjemmesider for infektioner, og han fortalte ZDNet, at han holdt styr på Infowars for tre og et halvt år med ingen tegn på dårligt spil. Men på mandag, han har bemærket, at nogle ondsindet kode, der var blevet tilføjet en blok af JavaScript er forbundet med Google Analytics. Han sagde, at det dukkede op inden for 24 timer forud for sin opdagelse. I en erklæring sendt til ZDNet, Infowars grundlægger Alex Jones sagde, at “kun 1.600 kunder kan have været påvirket,” og virksomhedens kundeservice “er at blive kontaktet, så de kan se for enhver usædvanlig gebyrer på deres konto og rette op på dem.”
Magecart har været anvendt i forskellige former til at opsluge kreditkort oplysninger på tværs af e-handel industri, med højt profilerede hacks, der rammer tusindvis af ofre på virksomheder som NewEgg og British Airways. I går, RisqIQ og Flammepunkt udgivet en grundig rapport, der forbinder de malware til mindst syv forskellige cyber-kriminelle operationer. De Groot fortalte ZDNet, at Infowars kode var anderledes, end hvad der var dækket i Flammepunkt rapport. “Mens sjuskede gennemførelse tyder på en amatøragtig skuespiller, profil af dens mål er over gennemsnittet,” sagde han. “Flere af sine ofre kører Magento Enterprise, som er normalt meget godt sikret.”
Mens den del af koden blev integreret på hver side af Infowars store, er det efter sigende kun fungerede, når en bruger besluttede at tjekke ud. Hver 1,5 sekunder, det ville skrabe indholdet af betaling felter og sende dem til en server i Litauen, der ligger i “google-analyitics.org.
Infowars ikke umiddelbart svare på vores anmodning om en kommentar, men Jones sendte ZDNet en lang tirade, der kan koges ned til noget i retning af, jeg har ikke været pwned! Det lyder i del:
Corporate tryk på er at hævde, at en Magento plugin til indkøbskurv var point of entry, men det er ikke sandt. Infowarsstore.com har aldrig installeret dette plugin. Vi bruger nogle af de bedste internet security virksomheder i nationen, og de har meddelt os, at dette er en nul-dag hack sandsynligvis udført af venstreorienterede stay behind-netværk gemmer sig inde i OS efterretningstjenester […]
Hack fandt sted mindre end 24 timer siden, og det er uden tvivl den hacker eller hacker-gruppen, som derefter indberettes dette til etablering corporate tryk på i et forsøg på at skræmme virksomheder væk fra Infowarstore.com.
Jones gik på at beskylde “store tech, kommunistiske Kinesisk, og det Demokratiske parti” for at stå bag et flot forsøg på at de-platform Infowars. Vi er nået ud til Magento for at bekræfte Jones påstande om, at de punkt for indrejse, der ikke involverer en af de e-commerce selskabets plugins, og at han arbejder tæt sammen med sine “top sikkerhed folk.”
Det er også lidt chokerende at høre, at Infowars har 1,600 kunder på en enkelt dag. Som Buzzfeed har skitseret, i detaljer, stedet trafikker næsten udelukkende i kosttilskud med lidt-til-ingen bevislige sundhedsmæssige fordele, der kan findes andetsteds til en brøkdel af prisen. En lab test af et tillæg kaldet Anthroplex konkluderes, at det er simpelthen et zink supplement, der indeholder meget lidt zink. Laboratoriet hævdede en mere effektiv dosis vil kunne købes for $5, mens Anthroplex retails for $29.99. Jones hævder, at mange af de kunder, som har foretaget et køb i den tid, at malware var aktive, blev re-ordrer, så deres oplysninger er ikke blevet stjålet. Tillykke til dem, tror jeg?
[ZDNet]
Dele Denne Historie