Administradors web Compte! Els skimmers de WordPress exploten les taules de bases de dades per robar informació de pagament

Els experts en ciberseguretat han descobert una campanya sigil·la i sofisticada de rastreig de targetes de crèdit dirigida als llocs web de WordPress. En incrustar JavaScript maliciós a les taules de bases de dades, aquests skimmers obvien els mètodes de detecció tradicionals per robar informació de pagament sensible. Aquesta alarmant amenaça subratlla l'evolució de les tàctiques que els ciberdelinqüents utilitzen per explotar les plataformes de comerç electrònic.
Taula de continguts
Com funciona el programari maliciós Skimming
Els administradors web sempre haurien d'estar atents a JavaScript perjudicial, ja que aquesta explotació de skimmer pot ser una que no s'escapi del radar. Els skimmers es dirigeixen als llocs web de comerç electrònic de WordPress injectant JavaScript maliciós a la taula wp_options sota l'opció "widget_block". Aquest mètode permet que el programari maliciós s'amagui a la vista, evitant la detecció per part de la majoria d'eines de seguretat. Un cop incrustat, el programari maliciós aprofita la interfície administrativa de WordPress per injectar el JavaScript nociu als ginys de bloc HTML.
Activació a les pàgines de pagament
L'script de descreació només s'activa a les pàgines de pagament, on:
- Segresta els camps de pagament existents : modifica els camps legítims per interceptar les dades de pagament.
- Injecta formularis de targetes de crèdit falsos : crea dinàmicament un formulari de pagament que imita processadors reals com Stripe.
Aquests formularis falsos capturen detalls sensibles, com ara números de targeta de crèdit, CVV i informació de facturació. Alternativament, l'script pot supervisar les formes de pagament legítimes, robant les dades introduïdes en temps real.
Ofuscació i exfiltració
Les dades robades estan codificades i xifrades per resistir la detecció:
- Codificació Base64 : converteix les dades en un format d'aspecte inofensiu.
- Xifratge AES-CBC : afegeix una capa de seguretat per evitar l'anàlisi.
- Transmissió de dades : envia la informació codificada a servidors controlats per atacants com
valhafather[.]xyzofqbe23[.]xyz.
Una campanya més àmplia d'engany
Aquest atac segueix esforços similars d'eliminació, inclòs un en què es va utilitzar programari maliciós JavaScript per crear de forma dinàmica formularis de pagament falsos o extreure dades dels camps de pagament legítims. En aquest cas, les dades es van xifrar mitjançant mètodes JSON i XOR abans de ser enviades a un servidor remot.
Vectors d'atac addicionals
La sofisticació d'aquestes campanyes s'estén més enllà de WordPress:
- Correus electrònics de phishing de PayPal : els agents de l'amenaça envien correus electrònics des d'adreces de PayPal legítimes per enganyar els usuaris perquè iniciïn sessió i vinculin els seus comptes a llistes de distribució controlades per atacants.
- Explotacions de cartera de criptomoneda : els ciberdelinqüents utilitzen les funcions de simulació de transaccions de cartera Web3 per configurar aplicacions descentralitzades falses (DApps) i drenar carteres durant la fase d'execució.
Protecció del vostre lloc web i clients
Per protegir els llocs de comerç electrònic de WordPress d'aquestes amenaces:
- Auditoria regularment les taules de la base de dades : centreu-vos en la taula wp_options i les entrades desconegudes.
- Actualització i pegat de WordPress : assegureu-vos que tots els connectors i temes estiguin actualitzats per mitigar les vulnerabilitats.
- Implementeu tallafocs d'aplicacions web (WAF) : bloquegeu els scripts maliciosos abans que arribin a la vostra base de dades.
- Superviseu l'activitat anòmala del tauler d'administració : presteu atenció als canvis als ginys i als blocs HTML.
- Educar els usuaris : aviseu els clients sobre els formularis de pagament falsos i els riscos dels correus electrònics de pesca.
L'evolució dels skimmers de targetes de crèdit orientats als llocs web de WordPress destaca la importància de pràctiques sòlides de ciberseguretat. En incrustar codi maliciós directament a les taules de bases de dades, aquestes campanyes són més difícils de detectar i són més efectives per robar dades sensibles. Els propietaris de llocs web han de mantenir-se vigilants i proactius a l'hora de protegir les seves plataformes per protegir tant el seu negoci com els seus clients d'aquestes amenaces cada cop més sofisticades.