Злоумышленники, проводящие кампании веб-скимминга, используют вредоносный JavaScript-код, которые имитирует сценарии Google Analytics и Meta Pixel чтобы избежать обнаружения.
Такой метод атаки кардинально отличается от того, когда злоумышленники явно внедряли вредоносный код в платформы электронной коммерции, что делает эту угрозу очень устойчивой к стандартным решениям безопасности.
Скимминговые атаки, подобные атаке Magecart, осуществляются с целью сбора и экспорта платёжной информации пользователя: кредитные карты, формы онлайн-платежей, данные заказа. Методы, используемые в скимминговых атаках, менялись по мере количества самих скимминговых атак.
Онлайн-покупатели мало что могут сделать, чтобы защититься от веб-скимминга, кроме обеспечения безопасного браузера. Кроме этого, также можно использовать виртуальные, а не реальные карты для оплаты заказов в интернете.