英国线上眼镜商城因黑客伪造的Google Analytics致使用户信息外泄

近期线上购物网站遭到攻击,泄露大量用户个人信息或是交易明细的情况,可说是时有所闻,在19日时,英国的线上眼镜商城企业Vision Direct证实,他们的网站出现数据外泄的情况,包含了从11月3日至8日,线上交易的信用卡信息,以及用户的个人信息。而根据该公司与多名网络安全专家的分析,泄露数据的侧录软件,来自于假冒的Google Analytics指令代码。

这个网络商城企业的声明中指出,只有在前述5天的时间内,在该公司网站上使用信用卡刷卡购物,或是修改个人数据,就可能受到影响,但他们强调,使用Paypal购物的用户不受这次数据外泄事件波及。Vision Direct宣称,他们已经通过电子邮件,通知所有被影响的客户。

该公司表示,只有存放在网站上的数据遭窃,其后端的数据库并未受到波及。Vision Direct指出,这些遭到曝露的用户数据,包括用户的全名,订单地址、电子邮件信箱、密码、电话号码,还有完整的信用卡信息,也就是卡号、到期日,以及安全码(CCV)等。

此外,若是用户通过客服电话,于上述期间内修改自己帐号的数据,也同样会被波及。因此对于数据可能遭到泄露的用户,或是信用卡出现盗刷,该公司也请用户尽快和发卡银行联系。

根据外媒TechCrunch向该公司确认,Vision Direct发言人进一步表示,他们旗下所有网站(英国主站、爱尔兰、挪威、法国、西班牙、意大利,以及柏林网站)都遇害,总计16,300位客户的数据受到影响,其中6,600人涉及交易数据,其余9,700人则是个人数据外泄。

自从Vision Direct公布个人信息外泄事件之后,网络安全研究员Mikko Hypponen研判,该公司的用户个人信息是经由在该公司网站上的JavaScript侧录程序泄露。而另一名研究员Troy Mursch则接着从英国主站上发现,这是一个假冒Google Analytics的脚本。再者,上述恶意脚本不只在主站出现,也同样出现在其他的Vision Direct网站里。

针对上述伪冒的脚本研究,先前9月有位研究员Willem de Groot于博客中披露他的发现,指出脚本里的导向的网域是g-analytics.com,而非Google所有的google-analytics.com。

我们实际依循研究人员的方法,通过PublicWWW网站搜索,发现其中许多网站里都出现了冒充Google Analytics的程序库,也包含Vision Direct旗下的英国和西班牙等版本的网站。

Groot还发现,这个脚本所含有的恶意软件,具备自我复制到其他网站的能力,因此他在这次攻击事件的2个月前就警告,电子商务网站必须加以防范。

网络安全研究员Willem de Groot早于9月6日时,就在博客中披露假冒的Google Analytics模块,也指出应与Magecart黑客集团有关。

然而,Vision Direct遭黑之后,该公司发言人表示,上述伪造的脚本他们也向Google通报,但截至目前为止,这些链接仍在存在,而且还会将用户重定向正牌的Google Analytics网站。