Számítógépes biztonság Webmesterek Vigyázat! A WordPress Skimmerek...

Webmesterek Vigyázat! A WordPress Skimmerek adatbázistáblázatokat használnak a fizetési információk ellopására

A kiberbiztonsági szakértők egy lopakodó és kifinomult hitelkártya-lefutó kampányt fedeztek fel, amely WordPress webhelyeket céloz meg. Azáltal, hogy a rosszindulatú JavaScriptet adatbázistáblázatokba ágyazzák, ezek a szkimmerek megkerülik a hagyományos észlelési módszereket, hogy érzékeny fizetési információkat lopjanak el. Ez a riasztó fenyegetés alátámasztja a kiberbűnözők által az e-kereskedelmi platformok kihasználására alkalmazott taktikákat.

Hogyan működik a Skimming Malware

A webmestereknek mindig figyelniük kell a káros JavaScript-kódokra, mivel előfordulhat, hogy ez a szkimmer-kizsákmányolás kicsúszik a radar alól. A szkimmerek a WordPress e-kereskedelmi webhelyeit célozzák meg úgy, hogy rosszindulatú JavaScript-kódot fecskendeznek be a wp_options táblába a „widget_block” opció alatt. Ezzel a módszerrel a rosszindulatú program jól láthatóan elrejtőzik, elkerülve a legtöbb biztonsági eszköz általi észlelést. A beágyazás után a rosszindulatú program a WordPress adminisztrációs felületét használja ki, hogy a káros JavaScriptet HTML-blokk-widgetekbe fecskendezze.

Aktiválás a Checkout oldalakon

Az átfutó szkript csak a fizetési oldalakon aktiválódik, ahol:

  1. Meglévő fizetési mezők eltérítése – Módosítja a jogos mezőket a fizetési adatok lehallgatása érdekében.
  2. Hamis hitelkártya-űrlapokat fecskendez be – Dinamikusan létrehoz egy fizetési űrlapot, amely a valódi processzorokat, például a Stripe-ot utánozza.

Ezek a hamis űrlapok olyan érzékeny adatokat rögzítenek, mint a hitelkártyaszámok, önéletrajzok és számlázási információk. Alternatív megoldásként a szkript figyelheti a törvényes fizetési formákat, és ellophatja a valós időben bevitt adatokat.

Elhomályosítás és kiszűrés

Az ellopott adatokat kódolják és titkosítják, hogy ellenálljanak az észlelésnek:

  • Base64 kódolás : Az adatokat ártalmatlan megjelenésű formátummá alakítja.
  • AES-CBC titkosítás : Biztonsági réteget ad az elemzés elkerülése érdekében.
  • Adatátvitel : elküldi a kódolt információkat a támadó által vezérelt szervereknek, például valhafather[.]xyz vagy fqbe23[.]xyz .

A megtévesztés szélesebb körű kampánya

Ez a támadás hasonló áthallási erőfeszítéseket követett, beleértve azt is, amikor JavaScript rosszindulatú programokat használtak dinamikusan hamis fizetési űrlapok létrehozására vagy adatok kinyerésére a törvényes fizetési mezőkből. Ebben az esetben az adatokat JSON és XOR módszerekkel titkosították, mielőtt elküldték volna őket egy távoli kiszolgálóra.

További támadási vektorok

Ezeknek a kampányoknak a kifinomultsága túlmutat a WordPressen:

  • PayPal adathalász e-mailek : A fenyegető szereplők legitim PayPal-címekről küldenek e-maileket, hogy rávegyék a felhasználókat, hogy jelentkezzenek be, és kapcsolják össze fiókjukat a támadók által irányított terjesztési listákkal.
  • Cryptocurrency Wallet Exploits : A kiberbűnözők kihasználják a Web3 pénztárca-tranzakció-szimulációs funkcióit, hogy hamis decentralizált alkalmazásokat (DApps) állítsanak be, és tárcákat ürítsenek ki a végrehajtási szakaszban.

Webhelye és vásárlói védelme

A WordPress e-kereskedelmi webhelyeinek megóvása a következő fenyegetésektől:

  1. Adatbázistáblázatok rendszeres ellenőrzése : Fókuszban a wp_options táblára és az ismeretlen bejegyzésekre.
  2. Frissítse és javítsa a WordPress-t : Győződjön meg arról, hogy minden beépülő modul és téma naprakész a sebezhetőségek csökkentése érdekében.
  3. Webalkalmazási tűzfalak (WAF) megvalósítása : blokkolja a rosszindulatú szkripteket, mielőtt azok elérnék az adatbázist.
  4. A rendellenes adminisztrációs paneltevékenység figyelése : Ügyeljen a widgetek és HTML-blokkok változásaira.
  5. Felhasználók oktatása : Figyelmeztesse az ügyfeleket a hamis fizetési formákra és az adathalász e-mailek kockázataira.

A WordPress webhelyeket megcélzó hitelkártya-szkimmerek fejlődése rávilágít a robusztus kiberbiztonsági gyakorlatok fontosságára. Ha rosszindulatú kódot ágyaznak be közvetlenül az adatbázistáblákba, ezek a kampányok nehezebben észlelhetők, és hatékonyabban lopják el az érzékeny adatokat. A webhelytulajdonosoknak továbbra is ébernek és proaktívnak kell lenniük platformjaik biztosításában, hogy megvédjék mind vállalkozásukat, mind ügyfeleiket ezekkel az egyre kifinomultabb fenyegetésekkel szemben.

Betöltés...