Criminelen hebben kwaadaardige code toegevoegd aan scripts van analyticsdienst Picreel en Alpaca Forms. Daardoor kunnen ze op duizenden websites wachtwoorden en betaalgegevens onderscheppen die gebruikers invullen in formulieren.

wachtwoorden

Het gemanipuleerde script van Picreel staat op 1249 websites, ontdekte beveiligingsonderzoeker Willem de Groot van Sanguine Security. De Nederlander vond dezelfde kwaadaardige code terug op 3435 websites die formulieren van opensourceproject Alpaca Forms gebruiken. Volgens de beveiligingsonderzoeker worden de ingevulde gegevens in beide gevallen naar een server in Panama gestuurd. De code zou erop wijzen dat dezelfde criminelen achter de twee aanvallen zitten.

Picreel is een analyticsdienst die websitebouwers een stuk JavaScript op hun pagina laat embedden. Dat moet inzicht bieden in het gedrag van bezoekers. De aangepaste code stuurt alle input van gebruikers door naar een server van de criminelen, zodat ze inlog- en betaalgegevens in handen krijgen.

Datzelfde gebeurde met het aangepaste script van Alpaca Forms. Die formulierendienst werd oorspronkelijk ontwikkeld door Cloud CMS en is acht jaar geleden open source gemaakt. Cloud CMS heeft nog altijd een cdn in gebruik voor het project en daarin was binnengedrongen, zegt het bedrijf tegenover ZDNet. De servers waar het gemanipuleerde script op staat, zijn inmiddels offline gehaald. Het bedrijf zegt dat er verder geen aanwijzingen zijn dat er een beveiligingslek is bij de cloudprovider. Het is nog niet bekend of Picreel al maatregelen heeft genomen.

Reacties mogelijk gemaakt door CComment