Ασφάλεια Υπολογιστών Webmasters Προσοχή! Οι WordPress Skimmers εκμεταλλεύονται...

Webmasters Προσοχή! Οι WordPress Skimmers εκμεταλλεύονται πίνακες βάσεων δεδομένων για να κλέψουν πληροφορίες πληρωμής

Εμπειρογνώμονες στον τομέα της κυβερνοασφάλειας ανακάλυψαν μια κρυφή και εξελιγμένη εκστρατεία skimming πιστωτικών καρτών που στοχεύει ιστότοπους WordPress. Με την ενσωμάτωση κακόβουλης JavaScript σε πίνακες βάσεων δεδομένων, αυτά τα skimmers παρακάμπτουν τις παραδοσιακές μεθόδους ανίχνευσης για να κλέψουν ευαίσθητες πληροφορίες πληρωμής. Αυτή η ανησυχητική απειλή υπογραμμίζει τις εξελισσόμενες τακτικές που χρησιμοποιούν οι εγκληματίες του κυβερνοχώρου για την εκμετάλλευση των πλατφορμών ηλεκτρονικού εμπορίου.

Πώς λειτουργεί το Skimming Malware

Οι υπεύθυνοι ιστού θα πρέπει να είναι πάντα σε επιφυλακή για επιβλαβή JavaScript, καθώς αυτή η εκμετάλλευση skimmer μπορεί να είναι κάτι που ξεφεύγει από το ραντάρ. Οι skimmers στοχεύουν ιστότοπους ηλεκτρονικού εμπορίου WordPress, εισάγοντας κακόβουλο JavaScript στον πίνακα wp_options κάτω από την επιλογή "widget_block". Αυτή η μέθοδος επιτρέπει στο κακόβουλο λογισμικό να κρύβεται σε κοινή θέα, αποφεύγοντας τον εντοπισμό από τα περισσότερα εργαλεία ασφαλείας. Μόλις ενσωματωθεί, το κακόβουλο λογισμικό εκμεταλλεύεται τη διαχειριστική διεπαφή του WordPress για να εισάγει το επιβλαβές JavaScript σε γραφικά στοιχεία μπλοκ HTML.

Ενεργοποίηση στις σελίδες ολοκλήρωσης αγοράς

Το σενάριο skimming ενεργοποιείται μόνο στις σελίδες ολοκλήρωσης αγοράς, όπου:

  1. Παραβιάζει υπάρχοντα πεδία πληρωμών – Τροποποιεί τα νόμιμα πεδία για να υποκλέψει δεδομένα πληρωμής.
  2. Εισάγει ψεύτικες φόρμες πιστωτικών καρτών – Δημιουργεί δυναμικά μια φόρμα πληρωμής που μιμείται πραγματικούς επεξεργαστές όπως το Stripe.

Αυτά τα πλαστά έντυπα καταγράφουν ευαίσθητες λεπτομέρειες, όπως αριθμούς πιστωτικών καρτών, βιογραφικά σημειώματα και στοιχεία χρέωσης. Εναλλακτικά, το σενάριο μπορεί να παρακολουθεί τις νόμιμες φόρμες πληρωμής, κλέβοντας δεδομένα που εισάγονται σε πραγματικό χρόνο.

Συσκότιση και Διήθηση

Τα κλεμμένα δεδομένα κωδικοποιούνται και κρυπτογραφούνται για να αντιστέκονται στον εντοπισμό:

  • Κωδικοποίηση Base64 : Μετατρέπει τα δεδομένα σε μια αβλαβή μορφή.
  • Κρυπτογράφηση AES-CBC : Προσθέτει ένα επίπεδο ασφάλειας για την αποφυγή ανάλυσης.
  • Μετάδοση δεδομένων : Στέλνει τις κωδικοποιημένες πληροφορίες σε διακομιστές που ελέγχονται από τους εισβολείς όπως valhafather[.]xyz ή fqbe23[.]xyz .

Μια ευρύτερη εκστρατεία εξαπάτησης

Αυτή η επίθεση ακολουθεί παρόμοιες προσπάθειες skimming, συμπεριλαμβανομένης μιας όπου χρησιμοποιήθηκε κακόβουλο λογισμικό JavaScript για τη δυναμική δημιουργία ψεύτικων φορμών πληρωμής ή εξαγωγή δεδομένων από νόμιμα πεδία ολοκλήρωσης αγοράς. Σε αυτήν την περίπτωση, τα δεδομένα κρυπτογραφήθηκαν χρησιμοποιώντας μεθόδους JSON και XOR πριν σταλούν σε έναν απομακρυσμένο διακομιστή.

Πρόσθετοι φορείς επίθεσης

Η πολυπλοκότητα αυτών των καμπανιών εκτείνεται πέρα από το WordPress:

  • Μηνύματα ηλεκτρονικού ψαρέματος PayPal : Οι παράγοντες απειλών στέλνουν μηνύματα ηλεκτρονικού ταχυδρομείου από νόμιμες διευθύνσεις PayPal για να εξαπατήσουν τους χρήστες να συνδεθούν και να συνδέσουν τους λογαριασμούς τους με λίστες διανομής που ελέγχονται από τους εισβολείς.
  • Εκμεταλλεύσεις πορτοφολιού κρυπτονομισμάτων : Οι εγκληματίες του κυβερνοχώρου εκμεταλλεύονται τις δυνατότητες προσομοίωσης συναλλαγών πορτοφολιού Web3 για να δημιουργήσουν ψεύτικες αποκεντρωμένες εφαρμογές (DApps) και να αποστραγγίσουν πορτοφόλια κατά τη φάση εκτέλεσης.

Προστασία της Ιστοσελίδας και των Πελατών σας

Για να προστατέψετε τους ιστότοπους ηλεκτρονικού εμπορίου WordPress από αυτές τις απειλές:

  1. Τακτικός έλεγχος πινάκων βάσεων δεδομένων : Εστιάστε στον πίνακα wp_options και σε άγνωστες καταχωρήσεις.
  2. Ενημέρωση και επιδιόρθωση του WordPress : Βεβαιωθείτε ότι όλα τα πρόσθετα και τα θέματα είναι ενημερωμένα για να μετριαστούν τα τρωτά σημεία.
  3. Εφαρμογή τείχη προστασίας εφαρμογών Ιστού (WAF) : Αποκλείστε κακόβουλα σενάρια προτού φτάσουν στη βάση δεδομένων σας.
  4. Παρακολούθηση για ανώμαλη δραστηριότητα πίνακα διαχειριστή : Δώστε προσοχή στις αλλαγές στα γραφικά στοιχεία και τα μπλοκ HTML.
  5. Εκπαιδεύστε τους χρήστες : Προειδοποιήστε τους πελάτες σχετικά με τις πλαστές φόρμες πληρωμής και τους κινδύνους των μηνυμάτων ηλεκτρονικού ψαρέματος.

Η εξέλιξη των skimmers πιστωτικών καρτών που στοχεύουν ιστότοπους WordPress υπογραμμίζει τη σημασία των ισχυρών πρακτικών ασφάλειας στον κυβερνοχώρο. Με την ενσωμάτωση κακόβουλου κώδικα απευθείας σε πίνακες βάσεων δεδομένων, αυτές οι καμπάνιες είναι πιο δύσκολο να εντοπιστούν και είναι πιο αποτελεσματικές στην κλοπή ευαίσθητων δεδομένων. Οι ιδιοκτήτες ιστότοπων πρέπει να παραμείνουν σε επαγρύπνηση και προνοητικότητα όσον αφορά την ασφάλεια των πλατφορμών τους για να προστατεύσουν τόσο την επιχείρησή τους όσο και τους πελάτες τους από αυτές τις ολοένα και πιο εξελιγμένες απειλές.

Φόρτωση...