Caesar Cipher Skimmer
Αρκετά ευρέως χρησιμοποιούμενα Συστήματα Διαχείρισης Περιεχομένου (CMS), όπως το Magento, το WordPress και το OpenCart, έχουν πρόσφατα συναντήσει ένα νέο skimmer πιστωτικής κάρτας γνωστό ως Caesar Cipher Skimmer. Αυτό το κακόβουλο λογισμικό διεισδύει σε ιστότοπους ηλεκτρονικού εμπορίου με σκοπό να συλλέξει κρυφά στοιχεία οικονομικών και πληρωμών.
Η καμπάνια επίθεσης στόχευε συγκεκριμένα το πρόσθετο WooCommerce για WordPress, όπου χειριζόταν το αρχείο PHP «form-checkout.php» για να εξάγει πληροφορίες πιστωτικής κάρτας. Οι ερευνητές που επιβλέπουν την κατάσταση παρατήρησαν ότι ο κώδικας που εισήχθη έχει τροποποιηθεί για να μειώσει την ορατότητά του ελαχιστοποιώντας τη συσκότιση του σεναρίου.
Πίνακας περιεχομένων
Το Caesar Cipher Skimmer μπορεί να αναπτυχθεί σε προηγουμένως παραβιασμένους ιστότοπους
Συγκεκριμένα, χρησιμοποιεί τον ίδιο μηχανισμό υποκατάστασης που χρησιμοποιείται στον κρυπτογράφηση Caesar για να κωδικοποιήσει το απειλητικό κομμάτι κώδικα σε μια μπερδεμένη συμβολοσειρά και να κρύψει τον εξωτερικό τομέα που χρησιμοποιείται για να φιλοξενήσει το ωφέλιμο φορτίο. Θεωρείται ότι όλοι οι ιστότοποι έχουν παραβιαστεί προηγουμένως με άλλα μέσα για τη δημιουργία ενός σεναρίου PHP που ακούει τα ονόματα «style.css» και «css.php» σε μια προφανή προσπάθεια να μιμηθεί ένα φύλλο στυλ HTML και να αποφύγει τον εντοπισμό.
Αυτά τα σενάρια, με τη σειρά τους, έχουν σχεδιαστεί για να φορτώνουν έναν άλλο ασαφή κώδικα JavaScript που δημιουργεί ένα WebSocket και συνδέεται με έναν άλλο διακομιστή για να ανακτήσει το πραγματικό skimmer.
Το σενάριο στέλνει τη διεύθυνση URL των τρεχουσών ιστοσελίδων, η οποία επιτρέπει στους εισβολείς να στέλνουν προσαρμοσμένες απαντήσεις για κάθε μολυσμένο ιστότοπο. Ορισμένες εκδόσεις του σεναρίου δεύτερου επιπέδου ελέγχουν ακόμη και αν έχει φορτωθεί από έναν συνδεδεμένο χρήστη του WordPress και τροποποιούν την απόκριση για αυτούς.
Οι χειριστές του Caesar Cipher Skimmer είναι πιθανότατα Ρώσοι
Ορισμένες εκδόσεις του σεναρίου περιέχουν σχόλια γραμμένα στα ρωσικά, υποδεικνύοντας ότι οι παράγοντες απειλής πίσω από την επιχείρηση μπορεί να είναι ρωσόφωνοι.
Η επίθεση δεν βασίζεται αποκλειστικά στην τροποποίηση του αρχείου «form-checkout.php» στο WooCommerce. οι εισβολείς έχουν επίσης εκμεταλλευτεί τη νόμιμη προσθήκη WPCode για να εισάγουν το skimmer σε βάσεις δεδομένων ιστοτόπων.
Σε ιστότοπους που βασίζονται σε Magento, οι ενέσεις JavaScript βρίσκονται σε πίνακες βάσεων δεδομένων, όπως το core_config_data. Η μέθοδος που χρησιμοποιείται για τοποθεσίες OpenCart παραμένει άγνωστη αυτή τη στιγμή. Λόγω της ευρείας υιοθέτησής του ως πλατφόρμας ιστότοπου, το WordPress και το εκτεταμένο οικοσύστημα προσθηκών του έχουν γίνει επικερδείς στόχοι για κακόβουλους παράγοντες, παρέχοντάς τους άφθονες ευκαιρίες για επιθέσεις.
Είναι απαραίτητο οι ιδιοκτήτες ιστοτόπων να ενημερώνουν τακτικά το λογισμικό CMS και τις προσθήκες τους, να διατηρούν ισχυρές πρακτικές κωδικών πρόσβασης και να διενεργούν περιοδικούς ελέγχους για τον εντοπισμό τυχόν ύποπτων λογαριασμών διαχειριστή.
Τα θύματα ενός Skimmer θα μπορούσαν να υπομείνουν σοβαρές συνέπειες
Τα skimmers με πιστωτικές κάρτες, γνωστά και ως επιθέσεις Magecart ή ψηφιακό skimming, μπορεί να έχουν σοβαρές συνέπειες τόσο για τους καταναλωτές όσο και για τις επιχειρήσεις:
- Οικονομικές απώλειες : Οι skimmers συλλέγουν τα στοιχεία της πιστωτικής κάρτας που έχουν καταχωριστεί σε παραβιασμένους ιστότοπους. Αυτές οι πληροφορίες χρησιμοποιούνται στη συνέχεια για δόλιες συναλλαγές, που οδηγούν σε άμεσες οικονομικές απώλειες για τα επηρεαζόμενα άτομα.
- Κλοπή ταυτότητας : Τα στοιχεία πιστωτικής κάρτας που έχουν συλλεχθεί μπορούν να χρησιμοποιηθούν για σκοπούς κλοπής ταυτότητας, συμπεριλαμβανομένου του ανοίγματος νέων λογαριασμών ή της πραγματοποίησης μη εξουσιοδοτημένων αγορών στο όνομα του θύματος.
- Ζημιά στη φήμη της επιχείρησης : Οι εταιρείες που υφίστανται επίθεση skimming ενδέχεται να υποστούν βλάβη στη φήμη τους και απώλεια της εμπιστοσύνης των πελατών. Οι καταναλωτές ενδέχεται να αποφεύγουν τις αγορές τους σε ιστότοπους που έχουν υποστεί παραβιάσεις ασφάλειας.
- Κανονιστικές κυρώσεις : Ανάλογα με τη δικαιοδοσία, οι επιχειρήσεις ενδέχεται να επιβληθούν πρόστιμα και κυρώσεις για την αποτυχία να προστατεύσουν επαρκώς τα δεδομένα των πελατών. Η υποβολή σε κανονισμούς προστασίας δεδομένων όπως ο GDPR ή ο CCPA μπορεί επίσης να τεθεί σε κίνδυνο.
- Λειτουργική Διαταραχή : Ο μετριασμός των επιπτώσεων μιας επίθεσης skimming απαιτεί σημαντικούς πόρους και χρόνο. Οι επιχειρήσεις μπορεί να χρειαστεί να κλείσουν προσωρινά τους ιστότοπους ή τις υπηρεσίες τους για να διερευνήσουν και να αποκαταστήσουν την παραβίαση, οδηγώντας σε λειτουργική διακοπή και οικονομικές επιπτώσεις.
- Μακροπρόθεσμος αντίκτυπος στα έσοδα : Ακόμη και μετά τον μετριασμό μιας επίθεσης skimming, οι επιχειρήσεις ενδέχεται να αντιμετωπίσουν μειωμένη κίνηση πελατών και πωλήσεις ως αποτέλεσμα της παραβίασης. Η αποκατάσταση της εμπιστοσύνης των πελατών και η εκ νέου οικοδόμηση μιας θετικής φήμης μπορεί να είναι μια μακροπρόθεσμη πρόκληση.
Συνοπτικά, τα skimmers στο Web πιστωτικών καρτών ενέχουν σημαντικούς κινδύνους τόσο για τους καταναλωτές όσο και για τις επιχειρήσεις, επηρεάζοντας τη χρηματοπιστωτική σταθερότητα, την αξιοπιστία και τη συμμόρφωση με τους κανονισμούς. Τα προληπτικά μέτρα, όπως οι τακτικοί έλεγχοι ασφαλείας, οι ισχυρές πρακτικές κρυπτογράφησης και οι έγκαιρες ενημερώσεις λογισμικού, είναι απαραίτητα για τον μετριασμό αυτών των κινδύνων και την προστασία από τέτοιες επικίνδυνες δραστηριότητες.