Hacker verstecken Kreditkarten-Klau in einem Pixel
Klingt wie ein schlechter Witz, ist aber real: Cyberkriminelle haben knapp 100 Online-Shops auf Magento-Basis infiziert — mit einem Schadcode, der sich in einem einzigen Pixel versteckt.
Die Masche
Die Angreifer schleusen ein winziges SVG-Bild in die Checkout-Seiten ein. Ein Pixel groß. Unsichtbar für jeden Kunden. Darin steckt JavaScript-Code, der Kreditkartendaten in Echtzeit abgreift.
Zahlenbox
- ~100** — betroffene Online-Shops
- 1 Pixel** — Größe des Schadbilds
- 0** — Verhaftungen bisher
So funktioniert der Trick
SVG-Dateien sind keine normalen Bilder. Sie basieren auf XML und können eingebetteten Code enthalten. Die Hacker nutzen das aus: Der Browser rendert das Pixel, führt gleichzeitig den versteckten Skimmer aus — und schickt Kartennummer, Ablaufdatum und CVV an einen externen Server.
💡 Was das bedeutet
Klassische Sicherheits-Scanner suchen nach verdächtigem JavaScript im HTML. Ein SVG-Bild fällt durch jedes Raster. Die Methode zeigt, dass Magecart-Angriffe immer raffinierter werden — und Shop-Betreiber ihre Bild-Uploads genauso streng prüfen müssen wie ihren Code.
✅ Pro
- Technisch clever: umgeht gängige Malware-Erkennung
- Skalierbar auf tausende Shops
Con (für die Hacker)
- SVG-Analyse-Tools existieren bereits
- Sobald die Methode bekannt ist, lässt sie sich filtern
Kein KI-Angriff, aber Handwerk
Hier war keine künstliche Intelligenz im Spiel. Purer Cybercrime-Handwerk, altmodisch und effektiv. Die Magento-Plattform ist seit Jahren ein Lieblingsziel für Skimmer-Gangs — und offensichtlich immer noch verwundbar genug.