वेबमास्टर्स सावधान! वर्डप्रेस स्किमर्स भुगतान जानकारी चुराने के लिए डेटाबेस टेबल का फायदा उठाते हैं

साइबर सुरक्षा विशेषज्ञों ने वर्डप्रेस वेबसाइटों को लक्षित करने वाले एक गुप्त और परिष्कृत क्रेडिट कार्ड स्किमिंग अभियान का पर्दाफाश किया है। डेटाबेस टेबल में दुर्भावनापूर्ण जावास्क्रिप्ट एम्बेड करके, ये स्किमर्स संवेदनशील भुगतान जानकारी चुराने के लिए पारंपरिक पहचान विधियों को दरकिनार कर देते हैं। यह खतरनाक खतरा साइबर अपराधियों द्वारा ई-कॉमर्स प्लेटफ़ॉर्म का फायदा उठाने के लिए इस्तेमाल की जाने वाली विकसित रणनीति को रेखांकित करता है।
विषयसूची
स्कीमिंग मैलवेयर कैसे काम करता है
वेबमास्टर्स को हमेशा हानिकारक जावास्क्रिप्ट पर नज़र रखनी चाहिए क्योंकि यह स्किमर शोषण रडार के नीचे खिसक सकता है। स्किमर्स विकल्प "विजेट_ब्लॉक" के अंतर्गत wp_options तालिका में दुर्भावनापूर्ण जावास्क्रिप्ट इंजेक्ट करके वर्डप्रेस ई-कॉमर्स वेबसाइटों को लक्षित करते हैं। यह विधि मैलवेयर को सादे दृश्य में छिपने की अनुमति देती है, जिससे अधिकांश सुरक्षा उपकरणों द्वारा पता नहीं लगाया जा सकता है। एक बार एम्बेड होने के बाद, मैलवेयर HTML ब्लॉक विजेट में हानिकारक जावास्क्रिप्ट को इंजेक्ट करने के लिए वर्डप्रेस के प्रशासनिक इंटरफ़ेस का लाभ उठाता है।
चेकआउट पेज पर सक्रियण
स्किमिंग स्क्रिप्ट केवल चेकआउट पृष्ठों पर सक्रिय होती है, जहां यह:
- मौजूदा भुगतान फ़ील्ड को हाईजैक करता है - भुगतान डेटा को रोकने के लिए वैध फ़ील्ड को संशोधित करता है।
- नकली क्रेडिट कार्ड फॉर्म इंजेक्ट करता है - गतिशील रूप से एक भुगतान फॉर्म बनाता है जो स्ट्राइप जैसे वास्तविक प्रोसेसर की नकल करता है।
ये नकली फॉर्म क्रेडिट कार्ड नंबर, CVV और बिलिंग जानकारी जैसे संवेदनशील विवरण कैप्चर करते हैं। वैकल्पिक रूप से, स्क्रिप्ट वैध भुगतान फॉर्म की निगरानी कर सकती है, वास्तविक समय में दर्ज किए गए डेटा को चुरा सकती है।
अस्पष्टीकरण और निष्कासन
चुराए गए डेटा को पता न चल पाने के लिए एनकोड और एन्क्रिप्ट किया जाता है:
- बेस 64 एनकोडिंग : डेटा को हानिरहित दिखने वाले प्रारूप में परिवर्तित करता है।
- एईएस-सीबीसी एन्क्रिप्शन : विश्लेषण से बचने के लिए सुरक्षा की एक परत जोड़ता है।
- डेटा ट्रांसमिशन : एनकोडेड जानकारी को हमलावर-नियंत्रित सर्वर जैसे
valhafather[.]xyzयाfqbe23[.]xyzभेजता है।
धोखे का एक व्यापक अभियान
यह हमला इसी तरह के स्किमिंग प्रयासों का अनुसरण करता है, जिसमें एक ऐसा भी शामिल है जिसमें जावास्क्रिप्ट मैलवेयर का उपयोग गतिशील रूप से नकली भुगतान फ़ॉर्म बनाने या वैध चेकआउट फ़ील्ड से डेटा निकालने के लिए किया गया था। उस उदाहरण में, रिमोट सर्वर पर भेजे जाने से पहले JSON और XOR विधियों का उपयोग करके डेटा एन्क्रिप्ट किया गया था।
अतिरिक्त आक्रमण वेक्टर
इन अभियानों की परिष्कृतता वर्डप्रेस से भी आगे तक फैली हुई है:
- पेपैल फ़िशिंग ईमेल : धमकी देने वाले अभिनेता वैध पेपैल पतों से ईमेल भेजते हैं ताकि उपयोगकर्ताओं को लॉग इन करने और उनके खातों को हमलावर-नियंत्रित वितरण सूचियों से जोड़ने के लिए धोखा दिया जा सके।
- क्रिप्टोकरेंसी वॉलेट शोषण : साइबर अपराधी फर्जी विकेन्द्रीकृत ऐप्स (DApps) स्थापित करने और निष्पादन चरण के दौरान वॉलेट को खाली करने के लिए वेब 3 वॉलेट लेनदेन सिमुलेशन सुविधाओं का फायदा उठाते हैं।
अपनी वेबसाइट और ग्राहकों की सुरक्षा करना
वर्डप्रेस ई-कॉमर्स साइटों को इन खतरों से सुरक्षित रखने के लिए:
- डेटाबेस तालिकाओं का नियमित रूप से ऑडिट करें : wp_options तालिका और अज्ञात प्रविष्टियों पर ध्यान दें।
- वर्डप्रेस को अपडेट और पैच करें : कमजोरियों को कम करने के लिए सुनिश्चित करें कि सभी प्लगइन्स और थीम्स अप-टू-डेट हैं।
- वेब अनुप्रयोग फ़ायरवॉल (WAF) लागू करें : दुर्भावनापूर्ण स्क्रिप्ट को आपके डेटाबेस तक पहुंचने से पहले ही ब्लॉक कर दें।
- असामान्य एडमिन पैनल गतिविधि की निगरानी करें : विजेट और HTML ब्लॉक में परिवर्तनों पर ध्यान दें।
- उपयोगकर्ताओं को शिक्षित करें : ग्राहकों को नकली भुगतान फॉर्म और फ़िशिंग ईमेल के जोखिमों के बारे में चेतावनी दें।
वर्डप्रेस वेबसाइट्स को लक्षित करने वाले क्रेडिट कार्ड स्किमर्स का विकास मजबूत साइबर सुरक्षा प्रथाओं के महत्व को उजागर करता है। डेटाबेस टेबल्स में सीधे दुर्भावनापूर्ण कोड एम्बेड करके, इन अभियानों का पता लगाना कठिन होता है और संवेदनशील डेटा चुराने में अधिक प्रभावी होते हैं। वेबसाइट मालिकों को अपने प्लेटफ़ॉर्म को सुरक्षित रखने के लिए सतर्क और सक्रिय रहना चाहिए ताकि उनके व्यवसाय और उनके ग्राहक इन तेजी से परिष्कृत खतरों से सुरक्षित रहें।