
Eine neuartige Formjacking-Malware nimmt gezielt E-Commerce-Plattformen ins Visier – mit ausgeklügelten Methoden und beunruhigend hoher Tarnung.
Das Wordfence Threat Intelligence Team hat eine neue Welle von Formjacking-Angriffen identifiziert, die sich gezielt gegen Online-Shops auf WooCommerce-Basis richten. Ziel der Malware: Die unbemerkte Abgreifung sensibler Zahlungsinformationen – darunter Kreditkartendaten, Adressen und E-Mail-Konten der Kundschaft.
Anders als herkömmliche Card-Skimmer, die überlagerte Eingabemasken einsetzen, verschmilzt die neue Schadsoftware optisch und funktional nahezu nahtlos mit dem legitimen Zahlungsprozess. Sie ahmt nicht nur das Design der WooCommerce-Checkout-Seite nach, sondern integriert sich direkt in deren Workflow – inklusive formatiertem HTML, vertrauten Eingabefeldern und täuschend echten SVG-Zahlungssymbolen.
Hochentwickelte Tarnung und ausgefeilte Technik
Die Malware injiziert raffiniert verschleiertes JavaScript, das sich optisch unauffällig in den bestehenden Website-Code einfügt. Aktiviert wird es gezielt auf Checkout-Seiten, die per URL-Muster erkannt werden. Über den lokalen Speicher des Browsers sammelt das Skript sensible Daten – von Kartennummern bis zu persönlichen Informationen – und hält sie auch über Sitzungsgrenzen hinweg verfügbar.
Zur unauffälligen Datenübertragung nutzt die Malware die navigator.sendBeacon()-API. Diese erlaubt es, Informationen im Hintergrund an externe Command-&-Control-Server zu senden – ohne auffällige Netzwerkaktivität oder Einträge in Browser-Entwicklertools zu hinterlassen. Ein ausgeklügeltes Anti-Forensik-Konzept verzögert die Exfiltration, um den Datenklau zeitlich zu verschleiern.
Infektion über kompromittierte Admin-Konten
Nach aktuellen Erkenntnissen erfolgt die Erstinfektion meist über gehackte WordPress-Administratorkonten. Die Angreifer schleusen ihren Code über beliebte Plugins wie Simple Custom CSS and JS ein und nutzen dabei zwischengespeicherte Seiten oder gespeicherte Plugin-Einstellungen zur dynamischen Code-Injektion. Besonders tückisch: Die Malware operiert unabhängig von klassischen PHP-Backdoors und ist damit schwerer aufzuspüren.
Kommentare im Code deuten darauf hin, dass die Angriffe weniger auf Schwachstellen in den Plugins selbst, sondern vielmehr auf deren missbräuchliche Nutzung abzielen. Die schädliche JavaScript-Payload residiert meist direkt in der Datenbank oder in Cache-Dateien – ein Indiz für eine gezielte, manuelle Platzierung durch Angreifer mit erweiterten Rechten.
Der Malware-Autor hat den localStorage-Mechanismus des Browsers, der normalerweise von Websites verwendet wird, um Benutzereinstellungen zu speichern, umfunktioniert, um gestohlene Daten unbemerkt zu speichern und den Zugriff auch nach dem Neuladen der Seite oder beim Verlassen der Checkout-Seite aufrechtzuerhalten.
Durch die Speicherung der erfassten Zahlungskartendaten und Rechnungsinformationen in localStorage anstatt nur einmal während der Formularübermittlung, hat die Malware mehrere Vorteile:
- Persistenz über Sitzungen hinweg: Selbst wenn der Benutzer den Browser-Tab schließt oder den Browser vollständig neu startet, bleiben die gestohlenen Anmeldedaten für die Malware zugänglich, sobald er zur kompromittierten Website zurückkehrt.
- Resilienz gegenüber Unterbrechungen: Wenn die Netzwerkverbindung während der ersten Erfassung unterbrochen wird, gehen die gestohlenen Daten nicht verloren, sondern bleiben sicher gespeichert, bis die Verbindung wiederhergestellt ist.
- Anti-Forensik-Fähigkeiten: Indem die Malware steuert, wann Daten übertragen werden, anstatt sie sofort zu senden, kann sie die Verbindung zwischen der Formularübermittlung durch den Benutzer und dem Exfiltrationsvorgang besser verschleiern, sodass sie durch eine Zeitachsenanalyse schwerer zu erkennen ist.
Diese Technik zeigt, wie Angreifer legitime Webtechnologien, die speziell für den Komfort der Benutzer entwickelt wurden, für Zwecke missbrauchen, die die Sicherheit und Privatsphäre direkt untergraben.
Nach dem Klicken auf die Schaltfläche „Bestellung aufgeben“ sendet das Skript die gesammelten Kreditkartendaten und persönlichen Informationen an die Hacker, während die normale Bestellabwicklung fortgesetzt wird.
Schutzmaßnahmen und Reaktion
Wordfence hat bereits am 25. April 2025 eine Signatur zur Erkennung der Malware entwickelt. Diese wurde Premium-Nutzern ab dem 6. Mai zur Verfügung gestellt; Nutzer der kostenlosen Version erhalten sie ab dem 5. Juni. Die Threat-Datenbank umfasst mittlerweile über 4,3 Millionen schädliche Samples und blockiert laut Anbieter über 99 Prozent der Bedrohungen.
Zur Prävention raten Sicherheitsexperten zu folgenden Maßnahmen:
-
Verwendung von Script-Blockern wie uBlock Origin,
-
Überwachung des Netzwerkverkehrs während der Bezahlvorgänge,
-
Nutzung virtueller oder temporärer Kreditkarten,
-
regelmäßige Kontrolle von Kontoauszügen sowie
-
das Löschen von Browserdaten nach Online-Zahlungen.
Fazit
Die neue Formjacking-Malware stellt eine gefährliche Weiterentwicklung bisheriger Angriffsmethoden dar. Sie nutzt legitime Webtechnologien, um sich unsichtbar in alltägliche Zahlungsvorgänge einzuklinken – mit dem Ziel, möglichst lange unentdeckt zu bleiben. Der Fall zeigt einmal mehr, wie wichtig kontinuierliche Sicherheitsupdates und proaktive Schutzmaßnahmen im E-Commerce sind.
Redaktion AllAboutSecurity
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

WRAP-Methode: Effizienter arbeiten mit GitHub Copilot Coding Agent

Wenn IT-Sicherheit zum Risiko wird: Das Phänomen der Cyber-Seneszenz

Cybersicherheit bei Krypto-Börsen: Nur drei Anbieter überzeugen im Security-Check

SIEM-Systeme richtig konfigurieren: Wie Unternehmen Sicherheitslücken in der Bedrohungserkennung schließen

KI-Sicherheit: OpenAI setzt auf automatisiertes Red Teaming gegen Prompt-Injection-Attacken
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

NIST aktualisiert Publikationsreihe zur Verbindung von Cybersecurity und Enterprise Risk Management

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität

Agentic AI als Katalysator: Wie die Software Defined Industry die Produktion revolutioniert

OWASP veröffentlicht Security-Framework für autonome KI-Systeme
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme







