Хакеры украли данные карт клиентов официального магазина Европейского космического агентства

Хакеры украли данные карт клиентов официального магазина Европейского космического агентства

Официальный интернет-магазин Европейского космического агентства (ESA) стал жертвой хакерской атаки, в результате которой злоумышленники установили на сайте вредоносный скрипт для кражи данных кредитных карт пользователей. Мошенники использовали поддельную страницу оплаты Stripe, которая появлялась на этапе оформления заказа. Магазин, лицензированный для продажи товаров с символикой ESA, сейчас временно недоступен, на его странице отображается сообщение о том, что он «временно вне орбиты».

По данным компании Sansec, которая занимается безопасностью в сфере электронной коммерции, вредоносный скрипт был обнаружен в ходе мониторинга и быстро привлек внимание. Хакеры использовали домен, схожий с официальным адресом магазина ESA, но с измененным верхним уровнем домена (.pics вместо .com), что позволяло маскировать подделку под легитимную страницу. При этом сама фальшивая страница выглядела вполне правдоподобно, особенно учитывая, что она загружалась с официального сайта.

Как выяснилось, ESA не управляет непосредственно интернет-магазином и не хранит данные пользователей. Магазин работает на сторонней платформе, а данные, включая информацию о покупках, не хранятся на инфраструктуре ESA. В результате атаки злоумышленники смогли вытащить платежные данные клиентов, включая номера кредитных карт, которые вводились на финальном этапе покупки.

ESA отреагировала на инцидент, заявив, что атакованный магазин не размещен на их собственных серверах. Однако это не уберегло агентство от угрозы безопасности, которая теперь может затронуть как клиентов, так и сотрудников ESA. Специалисты по безопасности продолжают отслеживать последствия этой утечки, а магазин пока не возобновил свою работу.

похожие материалы

Стрелочка
Стрелочка
Мошенники захватывают опубликованные домены Snap Email для распространения вредоносного ПО
Мошенники захватывают опубликованные домены Snap Email для распространения вредоносного ПО

Исследователи по кибербезопасности обнаружили новую тактику злоумышленников, которые используют захваченные опубликованные домены проекта Snap Email для размещения вредоносного ПО и фишинговых материалов.

Исследователи «перехватили» куки у авторов одного из крупнейших cookie-стилеров
Исследователи «перехватили» куки у авторов одного из крупнейших cookie-стилеров

Специалисты по кибербезопасности из CyberArk Labs рассказали о необычном случае исследования вредоносного ПО - им удалось извлечь активные session-cookies из инфраструктуры самого стилера, который предназначен для кражи куки у пользователей.