فهرست مطالب
خود را برای شوکه شدن آماده کنید، زیرا کارشناسان امنیت سایبری اخیراً یک کمپین در حال انجام اسکیمر وب متمرکز بر وب سایت های تجارت الکترونیک را افشا کردند. هدف اصلی این حملات شوم؟ برای ربودن اطلاعات مهم و داده های کارت اعتباری از قربانیان بی خبر. چیزی که این کمپین را متمایز میکند، استفاده هوشمندانه از وبسایتهای در معرض خطر بهعنوان سرورهای «سرویسسازی و کنترل» است که به مجرمان سایبری امکان میدهد کد تهدیدآمیز خود را بدون شناسایی سایتهای هدف توزیع کنند.
این تأثیر گسترده بوده است و بر مشاغل با هر اندازه در سراسر آمریکای شمالی، آمریکای لاتین و اروپا تأثیر گذاشته است و داده های شخصی بازدیدکنندگان بی شمار وب سایت را در معرض خطر قرار داده است و برای برداشت و فروش در بازار سیاه پر رونق آماده شده است. مهاجمان برای افزودن به حیله گری، تاکتیک های فرار حیله گرانه را به کار می گیرند، از مبهم سازی Base64 و بالماسکه های ماهرانه استفاده می کنند که خدمات شخص ثالث قابل اعتمادی مانند Google Analytics یا Google Tag Manager را تقلید می کنند.
مفهوم زیربنایی حول بهرهبرداری از وبسایتهای مشروع حساس و استفاده از آنها به عنوان میزبان برای کد اسکیمر وب، با سرمایهگذاری بر شهرت قابل اعتماد این دامنههای معتبر میچرخد.
قابل توجه است که برخی از این حملات نزدیک به یک ماه ادامه داشته اند و از شناسایی طفره می روند. مهاجمان به جای تکیه بر سرور Command-and-Control (C2) خود که می تواند به عنوان ناامن علامت گذاری شود، با حیله گری به سایت های قانونی آسیب پذیر، معمولاً وب سایت های خرده فروشی کوچکتر یا متوسط، با سوء استفاده از آسیب پذیری ها یا استفاده از هر وسیله موجود نفوذ می کنند. در داخل این سایت های در معرض خطر، آنها به طور محتاطانه کد تهدید کننده خود را جاسازی می کنند. در نتیجه، دو نوع قربانی از این حملات پدید میآیند: سایتهای قانونی که ناخواسته به «مراکز توزیع» بدافزار تبدیل شدهاند و وبسایتهای تجارت الکترونیکی هدفمند که در برابر اهداف شوم اسکیمرها آسیبپذیر هستند.
در برخی موارد، وبسایتها در معرض سرقت دادهها قرار گرفتهاند و ناخواسته به عنوان وسیلهای برای انتشار بدافزار به سایر وبسایتهای حساس عمل میکنند. این حمله شامل بهره برداری از مجنتو، ووکامرس، وردپرس و شاپیفای بود که تنوع رو به رشد آسیب پذیری ها و پلتفرم های تجارت دیجیتال قابل سوء استفاده را نشان می داد.
با بهرهگیری از اعتمادی که وبسایتها به دست آوردهاند، این تکنیک یک «پرده دودی» ایجاد میکند که شناسایی و پاسخ به چنین حملاتی را به چالش میکشد.
این حوادث نیاز مبرم به اقدامات امنیتی و نظارت دقیق در صنعت تجارت الکترونیک را برجسته می کند. همانطور که مجرمان سایبری تاکتیک های خود را تکامل می دهند، سازمان ها باید در شناسایی و اصلاح آسیب پذیری ها در پلتفرم های محبوب مانند Magento، WooCommerce، WordPress و Shopify فعال باشند.
ممیزی های امنیتی منظم و به روز رسانی به موقع نرم افزار برای مقابله با تهدیدات نوظهور و محافظت از داده های مشتری بسیار مهم است. علاوه بر این، صاحبان و مدیران وب سایت ها باید بهترین شیوه های امنیتی مانند سیاست های رمز عبور قوی، احراز هویت دو مرحله ای و پروتکل های رمزگذاری را در اولویت قرار دهند. پیادهسازی فایروالهای قوی برنامههای کاربردی وب و سیستمهای تشخیص نفوذ نیز میتواند در برابر این حملات در حال تکامل دفاع کند.
همکاری بین ذینفعان صنعت در مبارزه با این کمپین های اسکیمر وب به همان اندازه حیاتی است. به اشتراک گذاری اطلاعات تهدید و بهترین شیوه ها می تواند به شناسایی و کاهش تهدیدات احتمالی در سراسر شبکه جامع تر از وب سایت های تجارت الکترونیک کمک کند. علاوه بر این، آموزش به کاربران و مشتریان در مورد اهمیت تمرین عادات مرور ایمن، تشخیص تلاشهای فیشینگ و نگرانی در هنگام اشتراکگذاری اطلاعات شخصی آنلاین میتواند به یک محیط دیجیتال امنتر کمک کند.
با رسیدگی جمعی به آسیبپذیریهای ذاتی در پلتفرمهای تجارت دیجیتال و پرورش فرهنگ آگاهی از امنیت سایبری، میتوانیم در جهت به حداقل رساندن تأثیر حملات اسکیمر وب و حفظ یکپارچگی تراکنشهای تجارت الکترونیک تلاش کنیم.
پلتفرم های اصلی تجارت الکترونیکی که در حملات Web Skimmer مورد هدف قرار گرفته اند: Magento، WooCommerce، WordPress و Shopify تحت تاثیر قرار گرفته اند. اسکرین شات