Magecart藏身favicon EXIF,Claude代码扫描彻底看不见

2026-03-19 10:05:16

Magecart又出新花样,这次直接把窃取支付信息的payload塞进favicon.ico的EXIF元数据里。整个攻击链条从头到尾没碰商户自己的代码仓库,静态扫描工具自然抓瞎。

事情发生在3月18日,被The Hacker News报道。一家电商网站被入侵后,页面上多了一小段加载器脚本。这段脚本先从看似正常的Shopify CDN拉一个JS,然后用混淆数组拼出真实恶意地址://b4dfa5.xyz/favicon.ico。浏览器把这个ico文件当成图片下载,脚本再用二进制方式读取里面的EXIF数据,提取出藏好的恶意字符串,最后直接new Function()执行。支付页面上用户输入的卡号、CVV、姓名,全被悄无声息POST到攻击者服务器。

关键在于,这整个过程发生在用户浏览器端,商户仓库里连一行恶意代码都没有。Claude Code Security这类基于仓库的静态分析工具,扫描范围仅限你提交的代码和显式喂给它的文件。第三方CDN、tag manager、动态加载的图片,二进制里的EXIF,它通通看不见。

这不是Claude产品有bug,而是工具定位问题。Claude擅长找你自己写的代码里的数据流漏洞、硬编码敏感端点、不安全的动态脚本注入。它能帮你修第一方应用的安全,但Magecart这类供应链攻击,本质是运行时在浏览器里搞事,静态扫描天然缺席。

攻击链条有四个特征最要命:初始加载器伪装成第三方正常引用;payload藏在二进制图片元数据;数据直接从浏览器外泄;商户源码零改动。Claude Code Security对前四项完全无能为力。它最多只能在你自己的代码里看到“动态插入脚本”这种可疑模式,或者发现硬编码的可疑外发地址,但对真正跑在用户浏览器里的skimmer,毫无办法。

类似手法还有好几种。恶意iframe把结账表单覆盖掉,用户敲键盘时数据直接被截;被入侵的广告pixel或analytics脚本变成外泄通道;tag manager里注册的DOM事件监听器,偷偷抓取登录页输入。这些攻击全都不改商户仓库,全靠运行时在浏览器执行。静态工具再强,也跨不过“仓库边界”这道坎。

现实中,电商网站动辄接几十个第三方服务,CDN、支付widget、分析工具、字体库……只要其中一个被攻破,Magecart就能悄无声息上车。2025年全网已确认19353起数据泄露事件,供应链攻击占比越来越高。商户光靠代码扫描,等于只锁了自家大门,却把后院留给别人随便进。

这时候就需要运行时监控。客户端实时监测能回答两个关键问题:用户浏览器里此刻到底在执行什么代码?这些代码在干什么?它能看到favicon被读取、EXIF被解析、new Function被调用、外泄请求直奔陌生域名。这些信号,静态扫描永远抓不到。

当然,运行时监控也不是万能。最好的做法是防御纵深:静态分析压减第一方攻击面,供应链治理严格审核第三方资产,运行时监控兜底抓漏网之鱼。Claude Code Security该用就用,但别指望它挡Magecart。

市场现在情绪低迷,BTC现报$71,032(24h -4.23%),ETH现报$2,194(24h -5.85%),不少项目方和安全团队预算收紧,更要精打细算把钱花在刀刃上。把静态工具和运行时工具搭配起来,才是真正对得上威胁模型的打法。

攻击者越来越会玩藏猫猫,favicon这种小东西都能藏payload,明天说不定连CSS文件、字体文件都能塞东西。安全团队必须清醒:仓库干净不等于网站安全,代码扫描通过不等于用户支付数据就保住了。把视线从仓库拉到浏览器端,才算把威胁模型搞对。

真正厉害的防御,是把每一种攻击向量都对上对应的工具,而不是拿一把锤子去砸所有钉子。Magecart这次用EXIF玩的花活,再次提醒大家:供应链攻击的战场,从来不在你的Git仓库里。

« SEC主席阿特金斯抛出“安全港”豁免,美加密监管终于松绑了... 美伊冲突拖延赌局升温,加密市场已嗅到长期通胀寒意... »

相关资讯