Хакери використовують Google Tag Manager (GTM) як новий інструмент для атак на сайти e-commerce.
Фахівці з кібербезпеки виявили, що зловмисники активно експлуатують GTM для викрадення даних кредитних карт під час оформлення замовлення.
Як хакери використовують Google Tag Manager для атак?
- Вбудовують прихований шкідливий скрипт через GTM, який виглядає як легітимний тег.
- Використовують PHP-бекдор, щоб отримати постійний доступ до сайту.
- Передають дані карт на зовнішній сервер, контрольований хакерами.
- Маскують активність під стандартні аналітичні теги, що ускладнює виявлення загрози.
Що виявили експерти?
- Скрипт виглядає як звичайний код Google Analytics, що допомагає хакерам уникати виявлення.
- Шкідливий домен eurowebmonitortool[.]com використовується для передавання вкрадених даних та вже заблокований 15 антивірусами.
- Основні цілі атак – сайти на Magento, оскільки ця CMS часто використовується для e-commerce.
Як захиститися від атак через Google Tag Manager?
- Перевіряйте всі GTM-теги – звертайте увагу на невідомі скрипти, які не додавав ваш маркетинг-відділ.
- Проскануйте сайт на бекдори – використовуйте інструменти для пошуку підозрілих файлів у коді.
- Оновіть Magento та розширення – хакери часто використовують вразливості в застарілих версіях CMS.
- Моніторте трафік у Google Tag Manager – аналізуйте вихідні запити, які можуть передавати конфіденційні дані.
Висновок
Хакери використовують Google Tag Manager як потужний інструмент для кібератак, маскуючи викрадення даних під легітимний аналітичний код.
Щоб захистити свій сайт, власники e-commerce платформ повинні регулярно перевіряти GTM, оновлювати систему безпеки та моніторити активність на сайті.
Не ігноруйте ці ризики – атаковані сайти можуть втратити репутацію, клієнтів і піддатися серйозним штрафам за витік даних.
Чи готові ви перевірити свій сайт на вразливості?
Першими дізнавайтеся про головні події – ҐікNews.
Коментарі