欧空航局 (ESA) 的官方网上商店遭到网络攻击,导致交易过程中客户的付款卡详细信息被盗。此次漏洞由电子商务安全公司 Sansec 发现,涉及恶意 JavaScript 代码嵌入商店的结帐流程,将客户重定向到伪造的付款页面。
恶意脚本将客户重定向到虚假支付页面 模仿合法 Stripe 界面的虚假付款页面直接来自 ESA 的网上商店,这让毫不知情的用户误以为它是真实的。攻击利用了域名欺骗,使用了几乎相同的域名。虽然 ESA 的官方商店运营于“esaspaceshop.com”之下,但攻击者使用了“esaspaceshop.pics”,利用了不同的顶级域名来欺骗访客。
Sansec 报告了该事件,并强调网上商店与 ESA 内部系统的集成可能会增加对该机构员工和客户的潜在风险。进一步分析恶意脚本后发现,它包含了源自合法 Stripe SDK 的混淆 HTML 代码,从而使检测复杂化,并窃取敏感的付款信息。
ESA 的网上商店销售与该机构价值 100 亿欧元的太空探索任务相关的品牌商品,现已下线。目前,它显示了一条通知,称其“暂时脱离轨道”。ESA 尚未就此次漏洞或正在采取的补救措施发表任何官方评论。
网络应用程序安全公司 Source Defense Research 证实了 Sansec 的调查结果,并记录了虚假支付页面在商店结帐过程中的显示情况。该公司还指出,此次攻击经过精心设计,旨在让受害者信以为真。
此次漏洞事件让人们对数据窃取的范围和受影响的客户数量产生了疑问。虽然调查仍在进行中,但建议最近进行过购买的客户查看他们的付款卡账单,是否有未经授权的活动。
欧洲空间局以宇航员培训和卫星发射工作而闻名,但尚未提供有关其计划如何加强网络安全措施的详细信息。此次攻击凸显了即使是备受尊敬的机构也容易受到网络威胁的脆弱性,尤其是在电子商务系统与更广泛的组织网络集成时。
随着影响的持续,网络安全专家敦促电子商务平台优先考虑稳健的安全协议,以防止类似事件的发生,这类事件会损害客户信任并导致重大财务损失。
最近几个月,针对电子商务平台的网络攻击有所增加,犯罪分子利用数字 skimming 技术窃取支付数据。2024 年 8 月,Malwarebytes 报告了 skimmer 代码渗透到基于 Magento 的商店,暴露了敏感的客户信息,包括信用卡详细信息。到 2024 年 11 月,Sucuri 公司发现了类似 Smilodon 的基于 PHP 的 skimmer,它会秘密窃取支付数据,其混淆的性质使检测变得复杂。2024 年 12 月,芬兰网络安全中心警告说 skimming 威胁正在增加,恶意代码会窃取支付页面上的信用卡详细信息。这些事件凸显了电子商务平台采用更严格的安全措施来保护客户数据的紧迫性。