Magecart

[1]​ Han sido famosos sus ataques a los sitios web de British Airways, TicketMaster y Newegg, donde los atacantes accedieron a una enorme cantidad de datos de pago con tarjeta.

[3]​ La forma habitual de funcionamiento consiste en inyectar un JavaScript malicioso que actúa como web skimmer para el compromiso de sitios web.

A partir de entonces, el web skimmer monitoriza activamente los eventos que suceden en las páginas web, e inicia una acción siempre que detecta información sobre tarjetas de crédito, enviándoselas a un servidor donde el atacante pueda recogerla.

[1]​ Para inyectar el código JavaScript, pueden aprovechar vulnerabilidades propias del sitio web[4]​ o aprovechar vulnerabilidades o configuraciones incorrectas de software subyacente (ataque a cadena de suministro).

Por ejemplo, han aprovechado vulnerabilidades del CMS Magento, muy usado en tiendas en línea, instancias de Amazon S3 mal configuradas o vulnerabilidades de un módulo software de Roomleader, muy usado en los sitios webs de hoteles.