מנהלי אתרים היזהרו! רחפני וורדפרס מנצלים טבלאות מסד נתונים כדי לגנוב מידע תשלום

מומחי אבטחת סייבר חשפו מסע פרסום חמקני ומתוחכם לכרטיסי אשראי המכוון לאתרי וורדפרס. על ידי הטמעת JavaScript זדוני בטבלאות מסד נתונים, הרחפנים הללו עוקפים את שיטות הזיהוי המסורתיות כדי לגנוב פרטי תשלום רגישים. האיום המדאיג הזה מדגיש את הטקטיקות המתפתחות שבהן משתמשים פושעי סייבר כדי לנצל פלטפורמות מסחר אלקטרוני.
תוכן העניינים
כיצד פועלת תוכנת ההרחקה
מנהלי אתרים צריכים תמיד לדאוג ל-JavaScript מזיק, שכן ניצול רחפנים זה עשוי להיות כזה שמחליק מתחת לרדאר. הרחפנים מכוונים לאתרי מסחר אלקטרוני של וורדפרס על ידי הזרקת JavaScript זדוני לטבלת wp_options תחת האפשרות "widget_block". שיטה זו מאפשרת לתוכנה זדונית להסתתר לעין, תוך הימנעות מזיהוי על ידי רוב כלי האבטחה. לאחר הטמעה, התוכנה הזדונית מנצלת את הממשק הניהולי של וורדפרס כדי להחדיר את ה-JavaScript המזיק לתוך ווידג'טים של בלוק HTML.
הפעלה בדפי תשלום
סקריפט הרחיפה מופעל רק בדפי התשלום, שם הוא:
- חטיפת שדות תשלום קיימים - משנה שדות לגיטימיים ליירט נתוני תשלום.
- מזריק טפסי כרטיס אשראי מזויפים - יוצר באופן דינמי טופס תשלום המחקה מעבדים אמיתיים כמו Stripe.
הטפסים המזויפים הללו לוכדים פרטים רגישים כגון מספרי כרטיסי אשראי, CVVs ופרטי חיוב. לחלופין, הסקריפט יכול לנטר טפסי תשלום לגיטימיים, ולגנוב נתונים שהוזנו בזמן אמת.
ערפול והסתננות
הנתונים הגנובים מקודדים ומוצפנים כדי להתנגד לזיהוי:
- קידוד Base64 : ממיר את הנתונים לפורמט לא מזיק למראה.
- הצפנת AES-CBC : מוסיפה שכבת אבטחה כדי להתחמק מניתוח.
- העברת נתונים : שולח את המידע המקודד לשרתים הנשלטים על ידי תוקפים כגון
valhafather[.]xyzאוfqbe23[.]xyz.
קמפיין רחב יותר של הונאה
מתקפה זו באה בעקבות מאמצי רפרוף דומים, כולל אחד שבו נעשה שימוש בתוכנה זדונית של JavaScript כדי ליצור באופן דינמי טפסי תשלום מזויפים או לחלץ נתונים משדות תשלום לגיטימיים. במקרה זה, הנתונים הוצפנו באמצעות שיטות JSON ו-XOR לפני שנשלחו לשרת מרוחק.
וקטורי התקפה נוספים
התחכום של מסעות הפרסום הללו משתרע מעבר לוורדפרס:
- דוא"ל פישינג של PayPal : שחקני איומים שולחים מיילים מכתובות PayPal לגיטימיות כדי להערים על משתמשים להיכנס ולקשר את החשבונות שלהם לרשימות תפוצה הנשלטות על ידי תוקפים.
- ניצול ארנק קריפטופ : פושעי סייבר מנצלים תכונות סימולציה של עסקאות ארנק Web3 כדי להגדיר אפליקציות מבוזרות מזויפות (DApps) ולרוקן ארנקים במהלך שלב הביצוע.
הגנה על האתר והלקוחות שלך
כדי להגן על אתרי מסחר אלקטרוני של וורדפרס מפני האיומים הבאים:
- בדוק באופן קבוע טבלאות מסד נתונים : התמקד בטבלת wp_options ובערכים לא ידועים.
- עדכון ותיקון וורדפרס : ודא שכל התוספים והערכות נושא מעודכנים כדי לצמצם פגיעויות.
- יישם חומות אש של יישומי אינטרנט (WAFs) : חסום סקריפטים זדוניים לפני שהם מגיעים למסד הנתונים שלך.
- מעקב אחר פעילות חריגה בלוח הניהול : שימו לב לשינויים בווידג'טים ובבלוקים של HTML.
- למד את המשתמשים : הזהר לקוחות מפני טפסי תשלום מזויפים והסיכונים של הודעות דיוג בדוא"ל.
ההתפתחות של רחפני כרטיסי אשראי המכוונים לאתרי וורדפרס מדגישה את החשיבות של שיטות אבטחת סייבר חזקות. על ידי הטמעת קוד זדוני ישירות בטבלאות מסד נתונים, מסעות פרסום אלה קשים יותר לזיהוי ויעילים יותר בגניבת נתונים רגישים. בעלי אתרים חייבים להישאר ערניים ויזומים באבטחת הפלטפורמות שלהם כדי להגן הן על העסק והן על הלקוחות שלהם מפני האיומים המתוחכמים הללו.