{"id":8872,"date":"2026-01-19T20:36:48","date_gmt":"2026-01-19T19:36:48","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=8872"},"modified":"2026-01-19T20:36:48","modified_gmt":"2026-01-19T19:36:48","slug":"magecart-kampanja-krade-kreditne-kartice","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2026\/01\/19\/magecart-kampanja-krade-kreditne-kartice\/","title":{"rendered":"Magecart kampanja krade kreditne kartice"},"content":{"rendered":"<p><em>Magecart<\/em> kampanja, prema <a href=\"https:\/\/www.silentpush.com\/blog\/magecart\/\" target=\"_blank\" rel=\"noopener\">analizi<\/a> <em>Silent<\/em> <em>Push<\/em> sigurnosnih istra\u017eiva\u010da, \u0161iri svoje djelovanje i usmjerava napade na razli\u010dite platne mre\u017ee, kao i na kupce na internetu \u0161irom svijeta, koriste\u0107i napredne metode prislu\u0161kivanja internet mre\u017ee (eng. <em>web<\/em> <em>skimming<\/em>) koje zaobilaze klasi\u010dna bezbjednosna rje\u0161enja.<\/p>\n<div id=\"attachment_8879\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8879\" class=\"size-full wp-image-8879\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/01\/Magecart-Campaign-v3.jpg\" alt=\"Magecart\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/01\/Magecart-Campaign-v3.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/01\/Magecart-Campaign-v3-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/01\/Magecart-Campaign-v3-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/01\/Magecart-Campaign-v3-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/01\/Magecart-Campaign-v3-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/01\/Magecart-Campaign-v3-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/01\/Magecart-Campaign-v3-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-8879\" class=\"wp-caption-text\"><em>Magecart kampanja krade kreditne kartice; Source: Microsoft Copilot: Your AI companion<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2026\/01\/19\/magecart-kampanja-krade-kreditne-kartice\/#MAGECART_KAMPANJA\">MAGECART KAMPANJA<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2026\/01\/19\/magecart-kampanja-krade-kreditne-kartice\/#Tehnicki_aspekti_kampanje\">Tehni\u010dki aspekti kampanje<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2026\/01\/19\/magecart-kampanja-krade-kreditne-kartice\/#Analiza_infrastrukture\">Analiza infrastrukture<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2026\/01\/19\/magecart-kampanja-krade-kreditne-kartice\/#Obmana_korisnika\">Obmana korisnika<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2026\/01\/19\/magecart-kampanja-krade-kreditne-kartice\/#UTICAJ\">UTICAJ<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2026\/01\/19\/magecart-kampanja-krade-kreditne-kartice\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sajberinfo.com\/en\/2026\/01\/19\/magecart-kampanja-krade-kreditne-kartice\/#PREPORUKE\">PREPORUKE<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"MAGECART_KAMPANJA\"><\/span><strong><em>MAGECART<\/em> KAMPANJA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Internet je posljednjih godina do\u017eivio nevi\u0111en obim operacija naprednih metoda prislu\u0161kivanja mre\u017ee, pri \u010demu su internet kupci i vlasnici naloga postali mete na globalnom nivou. Sigurnosni istra\u017eiva\u010di identifikovali su preko pedeset skripti uklju\u010denih u <em>Magecart<\/em> kampanju, koje presre\u0107u osjetljive informacije tokom procesa pla\u0107anja i otvaranja naloga. Ova operacija velikih razmjera pokazuje jasnu promjenu u na\u010dinu na koji <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akteri<\/a> ciljaju platforme za elektronsku trgovinu.<\/p>\n<p>Napadi vi\u0161e ne podrazumijevaju samo kra\u0111u podataka kreditnih kartica, ve\u0107 i kra\u0111u kompletnih identiteta kupaca, \u0161to dodatno ote\u017eava bezbjednosnim timovima i korisnicima da otkriju zlonamjernu aktivnost. Upotreba modularnih <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernih korisnih sadr\u017eaja<\/a> (eng. <em>payloads<\/em>), posebno prilago\u0111enih razli\u010ditim procesorima pla\u0107anja, predstavlja klju\u010dni element ovih kampanja. Zlonamjerni akteri razvili su lokalizovane varijacije koje ciljaju odre\u0111ene procesore pla\u0107anja poput <em>American<\/em> <em>Express<\/em>, <em>Diners<\/em> <em>Club<\/em>, <em>Discover<\/em> i <em>Mastercard<\/em>.<\/p>\n<p>Ovakav pristup omogu\u0107ava zlonamjernom softveru da se uklopi u legitimna platna okru\u017eenja, \u010dime se otkrivanje znatno ote\u017eava i bezbjednosnim timovima i kupcima koji obavljaju transakcije. Sposobnost zlonamjernih aktera da oblikuju prilago\u0111ene korisne sadr\u017eaje za razli\u010dite procesore pla\u0107anja pokazuje njihov visok nivo vje\u0161tine u napadima na elektronsku trgovinu.<\/p>\n<p>Modularni zlonamjerni sadr\u017eaji omogu\u0107avaju i jednostavno a\u017euriranje ili izmjene skripti bez uticaja na ostatak kampanje. Takva fleksibilnost im daje prednost da se brzo prilagode promjenama u bezbjednosnim mjerama i ostanu korak ispred poku\u0161aja otkrivanja.<\/p>\n<p>Posebno je zna\u010dajno \u0161to lokalizovane varijacije za pojedine platne platforme pokazuju duboko razumijevanje zlonamjernih aktera o funkcionisanju razli\u010ditih sistema internet trgovine. Ovo znanje koriste za napade koji imaju ve\u0107u vjerovatno\u0107u uspjeha u kra\u0111i osjetljivih informacija od nesvjesnih kupaca.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Tehnicki_aspekti_kampanje\"><\/span><strong>Tehni\u010dki aspekti kampanje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Tehni\u010dki aspekti <em>Magecart<\/em> kampanje predstavljaju klju\u010dnu komponentu u razumijevanju njenog unutra\u0161njeg rada i uticaja na sisteme internet trgovine. Zlonamjerni akteri pokazali su napredno znanje o <em>WordPress<\/em> i <em>WooCommerce<\/em> platformama, iskori\u0161tavaju\u0107i njihove ranjivosti za ubrizgavanje zlonamjernog k\u00f4da.<\/p>\n<p>Jedan od glavnih na\u010dina iskori\u0161tavanja jeste upotreba funkcionalnosti <em>wp_enqueue_scripts<\/em>, koja omogu\u0107ava u\u010ditavanje eksternih skripti na ranjive internet stranice bez otkrivanja od strane administratora. Ova tehnika <em>Magecart<\/em> operaterima daje mogu\u0107nost da ostanu neprimjetni dok ubacuju zlonamjerni softver koji ugro\u017eava osjetljive podatke kupaca.<\/p>\n<p>Prisustvo administratorskog korisnika na ugro\u017eenoj stranici igra va\u017enu ulogu u odre\u0111ivanju da li \u0107e se zlonamjerni k\u00f4d izvr\u0161avati ili ukloniti. Kada se administrator prijavi, ubrizgani skript provjerava <em>WordPress<\/em> <em>Admin<\/em> <em>Bar<\/em> i uklanja se ukoliko ga otkrije. Ovaj mehanizam samouklanjanja omogu\u0107ava <em>Magecart<\/em> operaterima da izbjegnu otkrivanje, a da pritom zadr\u017ee prisustvo u ranjivim sistemima.<\/p>\n<p>Snaga <em>Magecart<\/em> kampanje le\u017ei u njenoj sposobnosti prilago\u0111avanja razli\u010ditim platformama i konfiguracijama internet trgovine. Ciljaju\u0107i razli\u010dite zemlje i dobavlja\u010de infrastrukture, zlonamjerni akteri uspjeli su da stvore \u0161iroku mre\u017eu ugro\u017eenih lokacija koje se koriste u zlonamjerne svrhe.<\/p>\n<p>Upotreba tehnika poput ubrizgavanja k\u00f4da i samouklanjanja pokazuje visok nivo tehni\u010dke vje\u0161tine me\u0111u <em>Magecart<\/em> operaterima. Upravo ta vje\u0161tina im omogu\u0107ava da ostanu ispred bezbjednosnih mjera i da odr\u017ee prisustvo u ranjivim sistemima tokom du\u017eeg vremenskog perioda.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Analiza_infrastrukture\"><\/span><strong>Analiza infrastrukture<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Sigurnosni istra\u017eiva\u010di identifikovali su infrastrukturu <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog softvera<\/a> koju zlonamjerni akteri koriste za distribuciju i kontrolu velike operacije prislu\u0161kivanja internet mre\u017ee. Otkrivena je mre\u017ea imena domena osmi\u0161ljena da izgleda legitimno i da imitira popularne biblioteke i analiti\u010dke servise koje internet stranice obi\u010dno u\u010ditavaju.<\/p>\n<p>Domeni poput <em>googlemanageranalytic.com<\/em>, <em>gtm-analyticsdn.com<\/em> i <em>jquery-stupify.com<\/em> predstavljaju primjere adresa koje zlonamjerni akteri koriste za \u0161irenje svojih skripti. Ovi domeni su napravljeni da obmanu i bezbjednosne timove i kupce, stvaraju\u0107i utisak legitimnosti i u\u010ditavaju\u0107i se bez izazivanja neposredne sumnje.<\/p>\n<p>Takva upotreba imena domena omogu\u0107ava zlonamjernom softveru da se uklopi u okru\u017eenja za pla\u0107anje, \u0161to znatno ote\u017eava otkrivanje i bezbjednosnim timovima i korisnicima koji obavljaju transakcije. Ovakav na\u010din oblikovanja domena pokazuje razumijevanje zlonamjernog aktera o funkcionisanju platformi za elektronsku trgovinu i njihovu sposobnost da se brzo prilagode promjenama u bezbjednosnim mjerama.<\/p>\n<p>Analiza infrastrukture zlonamjernog softvera otkrila je da ona djeluje kroz vi\u0161e vektora infekcije, uklju\u010duju\u0107i la\u017ene obrasce za pla\u0107anje ubrizgane direktno na internet stranice. Ovakav pristup stvara ubjedljiva <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>okru\u017eenja koja prikupljaju podatke kupaca bez izazivanja neposredne sumnje kod korisnika ili bezbjednosnih timova.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Obmana_korisnika\"><\/span><strong>Obmana korisnika<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>U svojoj su\u0161tini, <em>Magecart<\/em> kampanja zasniva se na jednostavnom, ali efikasnom mehanizmu obmane. Kada kupac poku\u0161a da plati internet kupovinu, zlonamjerni softver sakriva pravo polje za pla\u0107anje i zamjenjuje ga la\u017enim koje izgleda identi\u010dno. Ovo se posti\u017ee tehnikama automatskog izvla\u010denja podataka sa internet stranica, koje omogu\u0107avaju zlonamjernim akterima da analiziraju raspored i strukturu legitimne forme za pla\u0107anje.<\/p>\n<p>La\u017ena forma koju stvara zlonamjerni softver osmi\u0161ljena je da opona\u0161a izgled originalne, sa svim oznakama i poljima za unos podataka. U pojedinim slu\u010dajevima softver prepoznaje vrstu kreditne kartice koja se koristi (npr. <em>Mastercard<\/em>) i prikazuje odgovaraju\u0107e obilje\u017eje pored relevantnog polja. Ova pa\u017enja prema detaljima dodatno obmanjuje korisnike, navode\u0107i ih da povjeruju kako komuniciraju sa legitimnim sistemom.<\/p>\n<p>Kada je la\u017eni obrazac postavljen, zlonamjerni softver \u010deka da korisnik unese podatke o kartici. Zlonamjerni akteri zatim brzo hvataju ime, adresu i brojeve kartice, koji se prenose putem skrivene <em>API<\/em> krajnje ta\u010dke. Proces traje svega nekoliko milisekundi, pa ostaje gotovo neprimjetan.<\/p>\n<p>Da bi odr\u017eao privid legitimnosti, zlonamjerni softver vra\u0107a pravi obrazac nakon \u0161to zabilje\u017ei podatke, a zatim prikazuje poruku o gre\u0161ci uz zahtjev da korisnik ponovo unese informacije. Ova manipulacija oslanja se na psihologiju, jer ve\u0107ina ljudi pretpostavlja da su sami napravili gre\u0161ku u unosu.<\/p>\n<p>Uspjeh ovakvog trika u velikoj mjeri zavisi od psiholo\u0161kih ranjivosti korisnika tokom interakcije sa sistemima za pla\u0107anje na mre\u017ei. Istra\u017eivanja pokazuju da ljudi \u010desto imaju ve\u0107e povjerenje u digitalna okru\u017eenja nego u stvarnom \u017eivotu, zbog osje\u0107aja pogodnosti i brzine koje pru\u017ea internet trgovina.<\/p>\n<p>La\u017eni obrazac za pla\u0107anje iskori\u0161tava upravo tu dinamiku povjerenja, imitiraju\u0107i legitimni proces. Kada se suo\u010de sa gre\u0161kama ili zahtjevima za ponovni unos podataka, ve\u0107ina ljudi preuzima odgovornost, vjeruju\u0107i da su sami pogrije\u0161ili. Ovo samookrivljavanje prirodna je posljedica unutra\u0161njeg sukoba i potrebe da potvrde sopstvena uvjerenja u digitalnom okru\u017eenju.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"UTICAJ\"><\/span><strong>UTICAJ<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><em>Magecart<\/em> kampanja ima sna\u017ean uticaj na globalnu internet trgovinu, jer se \u0161iri kroz razli\u010dite platne mre\u017ee i zahvata kupce \u0161irom svijeta. Njena sposobnost da presre\u0107e osjetljive podatke tokom procesa pla\u0107anja i otvaranja naloga mijenja na\u010din na koji se posmatra sigurnost internet transakcija. Time nastaje nova dimenzija prijetnje koja poga\u0111a ne samo pojedince, ve\u0107 i \u010ditave sisteme internet trgovine, dok bezbjednosni timovi ostaju pod stalnim pritiskom da otkriju skrivena zlonamjerna djelovanja.<\/p>\n<p>Uticaj kampanje ogleda se i u <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/07\/identity-theft\/\" target=\"_blank\" rel=\"nofollow noopener\">kra\u0111i identiteta<\/a>, \u0161to prevazilazi samu kra\u0111u podataka kreditnih kartica. Modularni zlonamjerni sadr\u017eaji, prilago\u0111eni razli\u010ditim procesorima pla\u0107anja, omogu\u0107avaju precizno ciljanje specifi\u010dnih platformi. Time se pove\u0107ava vjerovatno\u0107a uspjeha napada i produbljuje ranjivost korisnika. Lokalizovane varijacije pokazuju da zlonamjerni akteri posjeduju detaljno znanje o funkcionisanju razli\u010ditih sistema, \u0161to dodatno ote\u017eava otkrivanje i smanjuje povjerenje u digitalne kanale pla\u0107anja.<\/p>\n<p>Tehni\u010dki uticaj kampanje vidljiv je kroz iskori\u0161tavanje ranjivosti popularnih platformi poput <em>WordPress<\/em> i <em>WooCommerce<\/em>. Ubrizgavanje k\u00f4da i mehanizmi samouklanjanja omogu\u0107avaju zlonamjernim akterima da ostanu neprimjetni, dok istovremeno nastavljaju da prikupljaju podatke. Ovakva sposobnost prilago\u0111avanja razli\u010ditim konfiguracijama internet trgovine stvara \u0161iroku mre\u017eu ugro\u017eenih lokacija, \u010dime se pove\u0107ava obim \u0161tete i ote\u017eava kontrola.<\/p>\n<p>Infrastruktura kampanje dodatno poja\u010dava njen uticaj. La\u017eni domeni osmi\u0161ljeni da izgledaju legitimno omogu\u0107avaju zlonamjernom softveru da se uklopi u okru\u017eenja za pla\u0107anje. Time se stvara privid normalnog funkcionisanja sistema, dok se u pozadini odvija prikupljanje podataka. Ovakva obmana pokazuje visok nivo razumijevanja na\u010dina na koji funkcioni\u0161u internet stranice i bezbjednosne mjere, \u0161to <em>Magecart<\/em> operaterima daje prednost u odr\u017eavanju prisustva.<\/p>\n<p>Psiholo\u0161ki uticaj kampanje ogleda se u manipulaciji korisnika tokom procesa pla\u0107anja. La\u017eni obrasci za unos podataka imitiraju legitimne forme, stvaraju\u0107i osje\u0107aj povjerenja i navode\u0107i korisnike da sami preuzmu odgovornost za gre\u0161ke. Ova dinamika povjerenja u digitalna okru\u017eenja \u010dini napade posebno uspje\u0161nim, jer se oslanjaju na prirodnu sklonost ljudi da vjeruju u stabilnost sistema i da sopstvene gre\u0161ke vide kao uzrok problema.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><em>Magecart<\/em> kampanja pokazuje da savremeni napadi na internet trgovinu vi\u0161e nisu izolovani incidenti, ve\u0107 sistemski oblikovane operacije koje obuhvataju razli\u010dite dimenzije. Njena struktura otkriva da zlonamjerni akteri djeluju planski, koriste\u0107i kombinaciju tehni\u010dkih i organizacionih metoda koje se me\u0111usobno nadopunjuju.<\/p>\n<p>Analiza pokazuje da kampanja funkcioni\u0161e kao mre\u017ea u kojoj se tehni\u010dke ranjivosti, la\u017eni domeni i manipulacija korisnika spajaju u jedinstvenu strategiju. Ovakva povezanost ukazuje da prijetnje nisu ograni\u010dene na jedan sloj sistema, ve\u0107 zahvataju cijeli ekosistem internet trgovine.<\/p>\n<p>Posebno je zna\u010dajno \u0161to <em>Magecart<\/em> operateri demonstriraju sposobnost prilago\u0111avanja razli\u010ditim okru\u017eenjima i dugotrajnog prisustva. To potvr\u0111uje odr\u017eivost njihovih metoda i pokazuje da se radi o fenomenu koji se ne mo\u017ee posmatrati kao prolazna pojava.<\/p>\n<p>Zaklju\u010dci iz analize kampanje ukazuju na novu realnost digitalnog prostora: prijetnje se razvijaju br\u017ee nego \u0161to se razvijaju odbrambeni mehanizmi. <em>Magecart<\/em> je primjer kako se tehni\u010dka vje\u0161tina, infrastrukturna obmana i psiholo\u0161ka manipulacija mogu spojiti u jednu od najopasnijih formi digitalnog kriminala.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"PREPORUKE\"><\/span><strong>PREPORUKE<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Savremene sajber prijetnje, koje se u internet trgovini jasno vide kroz primjere poput <em>Magecart<\/em> kampanja, zahtijevaju vi\u0161eslojnu odbranu i pravovremeno predvi\u0111anje napada. Neprekidna budnost i dosljedno po\u0161tovanje najboljih praksi presudni su za o\u010duvanje bezbjednosti, a klju\u010dnu ulogu u tome imaju i korisnici i administratori. U nastavku slijede preporuke za ja\u010danje za\u0161tite i otpornosti sistema:<\/p>\n<ol>\n<li>Biti svjestan najnovijih prijetnji i trendova u bezbjednosti pla\u0107anja na mre\u017ei kako bi se bilo ispred potencijalnih napada. Redovno provjeravati pouzdane izvore za a\u017euriranja o <em>Magecart<\/em> kampanjama i drugim metodama prislu\u0161kivanja internet mre\u017ee.<\/li>\n<li>Kada se kupuje na mre\u017ei, razmisliti o kori\u0161tenju virtuelnih ili kreditnih kartica za jednokratnu upotrebu umjesto primarnog broja kartice. Ovo ograni\u010dava \u0161tetu ako je stranica za pla\u0107anje trgovca ugro\u017eena <em>Magecart<\/em> kampanjom.<\/li>\n<li>Redovno pregledati i provjeravati bankovne izvode za sve sumnjive transakcije koje mogu ukazivati na neovla\u0161teno kori\u0161tenje ugro\u017eenog broja kartice.<\/li>\n<li>Prije unosa osjetljivih informacija, uvjeriti se da stranica za pla\u0107anje izgleda legitimno i bezbjedno. Obratiti pa\u017enju na znakove kao \u0161to su <em>HTTPS<\/em> veze (ozna\u010dene ikonom katanca u adresnoj traci internet pregleda\u010da), a\u017eurirani bezbjednosni certifikati ili drugi indikatori autenti\u010dnosti.<\/li>\n<li>Uzdr\u017eati se od internet pla\u0107anja na javnim ra\u010dunarima, besplatnim <em>Wi-Fi<\/em> pristupnim ta\u010dkama ili drugim nebezbjednim mre\u017eama gdje <em>Magecart<\/em> kampanje mogu imati ve\u0107e \u0161anse da budu uspje\u0161ne i neotkrivene.<\/li>\n<li>Uvjeriti se da svi ure\u0111aji koji se koriste za internet pla\u0107anja imaju instalirane najnovije bezbjednosne ispravke, uklju\u010duju\u0107i a\u017euriranja internet pregleda\u010da koja \u010desto uklju\u010duju ispravke za ranjivosti koje koriste metode prislu\u0161kivanja internet mre\u017ee.<\/li>\n<li>Instalirati pouzdane <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusne softvere<\/a> na li\u010dne ra\u010dunare ili mobilne ure\u0111aje kako bi se otkrile potencijalne infekcije zlonamjernim softverom prije nego \u0161to mogu da ugroze osjetljive informacije.<\/li>\n<li>Izbjegavati klikove na sumnjive veze u elektronskoj po\u0161ti ili otvaranje priloga od nepoznatih po\u0161iljalaca, jer oni mogu sadr\u017eati zlonamjerni k\u00f4d koji bi mogao da olak\u0161a <em>Magecart<\/em> napade.<\/li>\n<li>Primjenjivati robusne politike <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinki<\/a> i omogu\u0107iti provjeru identiteta u dva koraka (eng. <em>two-factor authentication \u2013 2FA<\/em>) na svim digitalnim nalozima kako bi se sprije\u010dio neovla\u0161teni pristup zlonamjernih aktera koji bi mogli da iskoriste ugro\u017eene stranice za pla\u0107anje radi daljeg profita.<\/li>\n<li>Kada se kupuje kod nepoznatih trgovaca, istra\u017eiti njihovu reputaciju u vezi sa praksama bezbjednosti pla\u0107anja prije obavljanja kupovine.<\/li>\n<li>Razmisliti o instaliranju renomiranih dodataka za internet pregleda\u010d posebno dizajniranih za identifikaciju i blokiranje <em>Magecart<\/em> napada tokom pregledanja digitalnih prodavnica ili drugih internet lokacija gdje se prikupljaju osjetljive informacije.<\/li>\n<li>Podijeliti interne mre\u017ee na izolovane segmente, ograni\u010davaju\u0107i pristup izme\u0111u razli\u010ditih odjeljenja ili sistema koji sadr\u017ee osjetljive podatke kako bi se sprije\u010dilo <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/09\/lateral-movement\/\" target=\"_blank\" rel=\"nofollow noopener\">bo\u010dno kretanje<\/a> zlonamjernih aktera koji bi mogli da iskoriste ugro\u017eene stranice za pla\u0107anje radi daljeg profita.<\/li>\n<li>Redovno procjenjivati ukupno bezbjednosno stanje digitalnih resursa organizacije putem procjena ranjivosti i simuliranih napada kako bi se otkrile potencijalne ranjivosti koje bi mogle da iskoriste <em>Magecart<\/em> kampanje ili druge prijetnje.<\/li>\n<li>Razviti sveobuhvatne, dobro uvje\u017ebane procedure za reagovanje na sumnjive incidente koji koriste metode prislu\u0161kivanja internet mre\u017ee koji uklju\u010duju ugro\u017eene stranice za pla\u0107anje ili neovla\u0161tene transakcije na karticama.<\/li>\n<li>Obezbijediti jasne smjernice o bezbjednim navikama kupovine, uklju\u010duju\u0107i kori\u0161tenje virtuelnih kreditnih kartica, pa\u017eljivo pra\u0107enje bankovnih izvoda, provjeru autenti\u010dnosti stranice za pla\u0107anje prije unosa osjetljivih informacija itd., kako bi se pojedinci osna\u017eili znanjem potrebnim za za\u0161titu od <em>Magecart<\/em> napada.<\/li>\n<li>U slu\u010daju sumnje ili potvrde incidenta kori\u0161tenja metode prislu\u0161kivanja internet mre\u017ee u okviru digitalnih resursa organizacije, odmah anga\u017eovati lokalne vlasti, kao i pouzdane <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">stru\u010dnjake za bezbjednost<\/a> koji mogu pru\u017eiti vrijedne uvide u prirodu potencijalnih prijetnji uklju\u010denih u takve incidente.<\/li>\n<li>Osigurati da svaka transakcija koja uklju\u010duje osjetljive informacije (npr. brojeve kartica) formira detaljne evidencije koje sadr\u017ee relevantne metapodatke o svakoj interakciji kako bi se olak\u0161ala forenzi\u010dka analiza ako je potrebno kasnije zbog sumnjivih aktivnosti metode prislu\u0161kivanja internet mre\u017ee povezanih sa <em>Magecart<\/em> kampanjama ili sli\u010dnim napadima usmjerenim na platne sisteme danas na mre\u017ei.<\/li>\n<\/ol>\n<p>Za\u0161tita od rizika povezanih sa <em>Magecart<\/em> kampanjama zahtjeva proaktivan i vi\u0161eslojan pristup koji uklju\u010duje budnost i pojedinaca i organizacija. Prate\u0107i ove preporuke, mo\u017ee se zna\u010dajno smanjiti izlo\u017eenost potencijalnim prijetnjama, a istovremeno pobolj\u0161ati ukupno bezbjednosno stanje u okviru digitalnog prisustva organizacije.<\/p>","protected":false},"excerpt":{"rendered":"<p>Magecart kampanja, prema analizi Silent Push sigurnosnih istra\u017eiva\u010da, \u0161iri svoje djelovanje i usmjerava napade na razli\u010dite platne mre\u017ee, kao i na kupce na internetu \u0161irom svijeta, koriste\u0107i napredne metode prislu\u0161kivanja internet mre\u017ee (eng. web&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":8879,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[2817,1133,3889,3891,560,3888,3892,3887,3893,3735,3890,3500,3894,3688],"class_list":["post-8872","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-cyber-attack","tag-data-theft","tag-internet-kupovina","tag-internet-trgovina","tag-kradja-identiteta","tag-kradja-kartica","tag-lazni-domeni","tag-magecart","tag-obmana-korisnika","tag-online-fraud","tag-platni-sistemi","tag-sigurnost-na-mrezi","tag-web-skimming","tag-zlonamjerni-kod"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8872","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=8872"}],"version-history":[{"count":6,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8872\/revisions"}],"predecessor-version":[{"id":8880,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8872\/revisions\/8880"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/8879"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=8872"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=8872"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=8872"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}