“Teknik penyembunyian ini sangat inovatif dan sesuatu yang belum pernah kami lihat dalam kampanye Magecart sebelumnya. Ide memanipulasi halaman kesalahan 404 default dari situs web yang ditargetkan dapat menawarkan berbagai opsi kreatif kepada para aktor Magecart untuk meningkatkan persembunyian dan penghindaran," kata Akamai.
Pada penyelidikan awal, Akamai berasumsi kelompok Magecart telah melakukan kesalahan konfigurasi. Setelah diperiksa lebih dekat, mereka menemukan pemuat berisi pencocokan ekspresi reguler yang mencari string tertentu dalam HTML yang dikembalikan pada laman 404.
Setelah menemukan string di halaman, Akamai menemukan string berkode base64 gabungan yang disembunyikan dalam komentar. Penguraian kode string tersebut mengungkapkan skimmer JavaScript, yang bersembunyi di seluruh halaman 404.
"Kami menyimulasikan permintaan tambahan ke jalur yang tidak ada, dan semuanya mengembalikan halaman kesalahan 404 yang sama yang berisi komentar dengan kode berbahaya yang disandikan," tutur Akamai.
Disebutkan, kode skimmer menampilkan formulir palsu yang harus diisi pengunjung situs web dengan rincian sensitif, termasuk nomor kartu kredit, tanggal kedaluwarsa, dan kode keamanan. Setelah data ini dimasukkan pada formulir palsu, korban mendapat kesalahan batas waktu sesi palsu.
Di latar belakang, semua informasi dikodekan base64 dan dikirim ke penyerang melalui URL permintaan gambar yang membawa string sebagai parameter kueri. Pendekatan ini membantu menghindari deteksi oleh alat pemantauan lalu lintas jaringan.