רחפן WebRTC

חוקרי אבטחת סייבר זיהו סקימר תשלומים מתקדם הממנף את WebRTC DataChannels כדי לאחזר בחשאי מטענים זדוניים ולגנוב נתונים רגישים. בניגוד לסקימרים מסורתיים המסתמכים על בקשות HTTP או משואות תמונה, גרסה זו פועלת מחוץ לדפוסי תעבורת האינטרנט המקובלים, ומסבכת משמעותית את מאמצי הגילוי.

נקודת כניסה לניצול: פגיעות PolyShell

מקורו של קמפיין ההתקפה היה בניצול של PolyShell, פגיעות קריטית המשפיעה על פלטפורמות קוד פתוח של Magento ו-Adobe Commerce. פגם זה מאפשר לתוקפים לא מאומתים להעלות קבצי הפעלה שרירותיים דרך ממשק ה-REST API, מה שמוביל בסופו של דבר לביצוע קוד מרחוק מלא.

מאז 19 במרץ 2026, הפגיעות נוצלה באופן פעיל ובקנה מידה גדול. למעלה מ-50 כתובות IP נצפו מבצעים פעולות סריקה, כאשר חוקרים זיהו פגיעות הקשורות ל-PolyShell בכ-56.7% מהחנויות המקוונות הפגיעות.

מכניקת התקפה: WebRTC כערוץ חשאי

הסקימר פועל כסקריפט בעל ביצוע עצמי המוטמע באתרים שנפרצו. לאחר ההפעלה, הוא יוזם חיבור עמית WebRTC לכתובת IP מקודדת (202.181.177.177) דרך פורט UDP 3479. דרך ערוץ זה, הוא מאחזר קוד JavaScript זדוני נוסף, המוזרק ישירות לדף האינטרנט כדי לאסוף נתוני תשלום.

המאפיינים העיקריים של טכניקה זו כוללים:

  • שימוש ב-WebRTC DataChannels במקום תקשורת מסורתית מבוססת HTTP
  • אחזור וביצוע דינמיים של סקריפטים זדוניים
  • הזרקה ישירה לדפי אינטרנט המטפלים במידע תשלום

התחמקות ביטחונית: עקיפת הגנות מסורתיות

גישה זו מייצגת התקדמות ניכרת בטכניקות skimming בשל יכולתה לעקוף בקרות אבטחה הנפוצות. מדיניות אבטחת תוכן (CSP), שלעתים קרובות מסתמכת עליה כדי להגביל חיבורים יוצאים לא מורשים, אינה מפחיתה ביעילות איום זה.

אפילו סביבות עם תצורות CSP מחמירות שחוסמות את כל תעבורת ה-HTTP הלא מורשית נותרות פגיעות. תעבורת WebRTC פועלת על גבי UDP מוצפן DTLS ולא על גבי HTTP, מה שהופך אותה לבלתי נראית עבור כלי ניטור ובדיקה רבים של הרשת. כתוצאה מכך, נתוני תשלום שהוגנבו יכולים לעקוף לחלוטין את הזיהוי.

זמינות טלאים ואמצעי הגנה

אדובי טיפלה בפגיעות של PolyShell בגרסה 2.4.9-beta1, שפורסמה ב-10 במרץ 2026. תיקון מיידי הוא קריטי למניעת ניצול לרעה.

כדי להפחית את החשיפה ולזהות פגיעה אפשרית, מומלץ מאוד לנקוט באמצעים הבאים:

הגבל את הגישה לתיקייה pub/media/custom_options/
בצעו סריקות יסודיות אחר פגזי רשת, דלתות אחוריות וחפצים זדוניים אחרים

השלכות אסטרטגיות על אבטחת מסחר אלקטרוני

הופעתה של סקמינג מבוסס WebRTC מדגישה מעבר לטכניקות התחמקות מתוחכמות יותר ברמת הפרוטוקול. ארגונים המפעילים פלטפורמות מסחר אלקטרוני חייבים להרחיב את האסטרטגיות ההגנתיות שלהם מעבר לניטור מבוסס HTTP ולשלב בדיקה מעמיקה יותר של ערוצי תקשורת לא מסורתיים כדי להתמודד ביעילות עם איומים מתפתחים.

מגמות

הכי נצפה

טוען...