Il fenomeno Magecart rappresenta oggi una delle minacce più insidiose per l’economia digitale e ora la nuova analisi pubblicata da Silent Push evidenzia come le campagne di web skimming non siano più episodi isolati ma operazioni strutturate, persistenti e sostenute da infrastrutture dedicate.
Gli attaccanti non colpiscono il server in modo tradizionale ma puntano direttamente al browser dell’utente durante la fase di pagamento, intercettando i dati nel momento esatto in cui vengono inseriti.
Questo approccio consente di aggirare molte difese classiche e rende l’attacco invisibile sia al cliente sia all’esercente.
Il team di ricerca avrebbe constatato che questa specifica campagna, attiva almeno da gennaio 2022, starebbe prendendo di mira i clienti che utilizzano le principali reti di pagamento, tra cui Mastercard, American Express, Discover, Diners Club, JCB e UnionPay.
Inoltre, uno degli aspetti più preoccupanti di questa campagna sarebbero le avanzate capacità di elusione che aumenterebbero il tasso di sopravvivenza del malware. Il codice dello skimmer, infatti, includerebbe anche una funzionalità per rilevare le sessioni amministrative di WordPress rimuovendosi completamente durante l’accesso di un amministratore del sito.
Il cuore di questo attacco in stile Magecart è l’iniezione di codice JavaScript all’interno delle pagine di checkout o dei moduli di pagamento.
Pur non essendo chiaro come ciò avvenga nel caso specifico, solitamente gli attaccanti sfruttano le vulnerabilità dei CMS (Content Management System), le estensioni non aggiornate o le compromissioni della supply chain di terze parti.
Quando l’utente abituale arriva alla fase di pagamento, il malware interviene in modo dinamico sostituendo il modulo di checkout legittimo con un iframe malevolo.

Il falso modulo che riproduce grafica e campi dell’originale, include sofisticate funzionalità come il rilevamento automatico del marchio della carta (mostrando il relativo logo per aumentare la credibilità), la formattazione corretta dei numeri di carta in base agli standard del fornitore, la convalida della data di scadenza e l’evidenziazione degli errori in rosso per le voci non inserite in modo corretto.

Una volta che le vittime compilano il falso modulo di pagamento ed effettuano l’ordine, lo skimmer intercetta i dati personali e finanziari inseriti (nomi, indirizzi, numeri di telefono, indirizzi e-mail, numeri di carte di credito, date di scadenza e codici CVV), li impacchetta in formato JSON, e dopo averli crittografati tramite XOR e codificati in Base64 li trasmette con una richiesta HTTP POST al server di esfiltrazione.
Solo dopo aver effettuato con successo il furto di dati, lo skimmer rimuove il modulo falso, ripristina l’interfaccia legittima e provoca la visualizzazione di un messaggio di errore. A questo punto la maggior parte degli acquirenti convinti di aver commesso un semplice errore di digitazione, reinseriscono i dati completando regolarmente l’acquisto.
Il risultato è che la transazione va a buon fine, il cliente riceve il prodotto e l’attaccante ottiene comunque tutte le informazioni sensibili.
Le conseguenze di una compromissione Magecart sono rilevanti su più livelli. L’utente finale subisce il furto dei dati di pagamento e delle informazioni personali, con un rischio concreto di frodi finanziarie e furto di identità. L’esercente affronta danni reputazionali, perdita di fiducia da parte dei clienti e potenziali sanzioni legate alla violazione dei dati.
Per tutti questi motivi gli esperti di sicurezza raccomandano alle piattaforme di e-commerce di implementare una Content Security Policy (CSP), per limitare il caricamento di risorse esterne, riducendo così il rischio di iniezione di codice dannoso, di mantenere i sistemi CMS con plugin e patch di sicurezza aggiornati e di applicare controlli di accesso rigorosi abilitando l’autenticazione a più fattori per impedire accessi non autorizzati.
Per i consumatori, rimangono pratiche difensive essenziali l’acquisto su piattaforme affidabili, la vigilanza sugli errori di pagamento imprevisti durante il checkout e il monitoraggio degli estratti conto delle carte di credito per individuare transazioni non autorizzate.