Η παραβίαση της Ticketmaster ήταν μέρος μιας μεγάλης εκστρατείας χάκινγκ.
Η παραβίαση δεδομένων που δέχθηκε η Ticketmaster πριν από λίγες εβδομάδες ήταν απλά ένα μέρος μιας πολύ μεγαλύτερης εκστρατείας χάκινγκ που είχε σκοπό να αναστατώσει το διαδίκτυο με κύριο στόχο να πλήξουν τις γνωστές εταιρείες, σύμφωνα με τους ερευνητές ασφάλειας της RiskIQ.
Οι εμπειρογνώμονες από την RiskIQ ισχυρίστηκαν ότι η επίθεση δεν ήταν κάτι συνηθισμένο που συναντάται συχνά σε τέτοιου είδους περιπτώσεις, αλλά ένα κομμάτι μιας πολύ μεγαλύτερης εκστρατείας από την ομάδα κυβερνοεγκληματιών που φέρει την ονομασία Magecart, χτυπώντας παράλληλα άλλες 800 ιστοσελίδες – στόχους που σχετίζονται με το ηλεκτρονικό εμπόριο, και συνέβηκαν σε όλο τον κόσμο.
Οι ειδικοί επισημαίνουν πως η Magecart δεν χτυπά πλέον απευθείας τις ιστοσελίδες, αλλά πραγματοποιεί επιθέσεις μέσω υπηρεσιών τρίτου μέρους που χρησιμοποιούνται ευρέως και νόμιμα από όλες τις διαδικτυακές εταιρείες, γεγονός που τους επιτρέπει να έχουν πρόσβαση σε περισσότερα από 10.000 θύματα – στόχους τη φορά. Η Inbenta και η SociaPlus, οι υπηρεσίες τρίτου μέρους που είναι ενσωματωμένες στην ιστοσελίδα της Ticketmaster, να προήλθαν οι επιθέσεις μέσω αυτών.
Η Magecart είναι μια ομάδα που που κλέβει πληροφορίες πιστωτικών καρτών στο διαδίκτυο, και το πράττουν μέσω της τεχνικής έγχυσης κώδικα σε ιστοσελίδες ηλεκτρονικού εμπορίου, για την καταγραφή δεδομένων πιστωτικών καρτών που πληρώνουν για αγαθά, προϊόντα ή υπηρεσίες.
Ο Yonathan Klijnsma, ερευνητής στη RiskIQ δήλωσε: «Ενώ η παραβίαση δεδομένων στην Ticketmaster έλαβε όλα τα φώτα της δημοσιότητας επάνω της, όμως στην πραγματικότητα το πρόβλημα με την Magecart εκτείνεται πολύ πέρα από την Ticketmaster. Πιστεύουμε ακράδαντα πως το συγκεκριμένο ζήτημα είναι ιδιαίτερα ανησυχητικό, αφού η Magecart είναι από τις ισχυρότερες ομάδες κυβερνοεγκληματιών που δραστηριοποιούνται στην κλοπή στοιχείων από πιστωτικές κάρτες, και το κακό της υπόθεσης είναι πως αυτά τα άτομα συνεχίζουν τη δράση τους ανενόχλητα, χωρίς να έχουν εντοπιστεί οι πραγματικοί υπεύθυνοι πίσω από αυτή την πράξη».
Οι ερευνητές της RiskIQ διαπίστωσαν πως το το skimmer ήταν ενεργό στην Ιρλανδική ιστοσελίδα της Ticketmaster, στην τουρκική και στης Νέας Ζηλανδίας ήδη από το Δεκέμβριο του 2017. Ο διακομιστής Command and Control που χρησιμοποιήθηκε στην επίθεση Ticketmaster ήταν ενεργός από τον Δεκέμβριο του 2016, ένα γεγονός που αποδεικνύει την έκταση του προβλήματος.