ម្ចាស់គេហទំព័រប្រយ័ត្ន! WordPress Skimmers ទាញយកតារាងមូលដ្ឋានទិន្នន័យដើម្បីលួចព័ត៌មានការទូទាត់

អ្នកជំនាញផ្នែកសន្តិសុខតាមអ៊ីនធឺណិតបានរកឃើញយុទ្ធនាការបិទបាំងកាតឥណទានដ៏លាក់កំបាំង និងទំនើបដែលផ្តោតលើគេហទំព័រ WordPress ។ តាមរយៈការបង្កប់ JavaScript ព្យាបាទទៅក្នុងតារាងមូលដ្ឋានទិន្នន័យ អ្នកស្គែនទាំងនេះរំលងវិធីសាស្ត្ររាវរកបែបប្រពៃណី ដើម្បីលួចព័ត៌មានការទូទាត់ដ៏រសើប។ ការគំរាមកំហែងដ៏គួរឱ្យព្រួយបារម្ភនេះគូសបញ្ជាក់អំពីយុទ្ធសាស្ត្រវិវត្តដែលឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតប្រើដើម្បីកេងចំណេញលើវេទិកាពាណិជ្ជកម្មអេឡិចត្រូនិក។
តារាងមាតិកា
របៀបដែលមេរោគ Skimming Malware ដំណើរការ
អ្នកគ្រប់គ្រងគេហទំព័រគួរតែស្វែងរក JavaScript ដែលបង្កគ្រោះថ្នាក់ជានិច្ច ព្រោះការកេងប្រវ័ញ្ច skimmer នេះអាចជាផ្នែកមួយដែលរអិលនៅក្រោមរ៉ាដា។ skimmers កំណត់គោលដៅគេហទំព័រ WordPress e-commerce ដោយបញ្ចូល JavaScript ព្យាបាទទៅក្នុងតារាង wp_options ក្រោមជម្រើស "widget_block"។ វិធីសាស្ត្រនេះអនុញ្ញាតឱ្យមេរោគលាក់ខ្លួនក្នុងទិដ្ឋភាពធម្មតា ជៀសវាងការរកឃើញដោយឧបករណ៍សុវត្ថិភាពភាគច្រើន។ នៅពេលដែលបានបង្កប់ មេរោគទាញយកអត្ថប្រយោជន៍ពីចំណុចប្រទាក់រដ្ឋបាលរបស់ WordPress ដើម្បីបញ្ចូល JavaScript ដែលបង្កគ្រោះថ្នាក់ទៅក្នុងធាតុក្រាហ្វិកប្លុក HTML ។
ការធ្វើឱ្យសកម្មនៅលើទំព័រ Checkout
ស្គ្រីប skimming ដំណើរការតែនៅលើទំព័របង់ប្រាក់ ដែលវា៖
- Hijacks វាលការទូទាត់ដែលមានស្រាប់ - កែប្រែវាលស្របច្បាប់ដើម្បីស្ទាក់ចាប់ទិន្នន័យការទូទាត់។
- បញ្ចូលទម្រង់ប័ណ្ណឥណទានក្លែងក្លាយ – បង្កើតទម្រង់ទូទាត់ថាមវន្តដែលធ្វើត្រាប់តាមប្រព័ន្ធដំណើរការពិតដូចជា Stripe ។
ទម្រង់ក្លែងក្លាយទាំងនេះចាប់យកព័ត៌មានលម្អិតរសើបដូចជាលេខកាតឥណទាន CVVs និងព័ត៌មានវិក្កយបត្រ។ ម៉្យាងទៀត ស្គ្រីបអាចត្រួតពិនិត្យទម្រង់បង់ប្រាក់ស្របច្បាប់ លួចទិន្នន័យដែលបានបញ្ចូលក្នុងពេលវេលាជាក់ស្តែង។
ភាពច្របូកច្របល់ និងការច្រានចោល
ទិន្នន័យដែលត្រូវបានលួចត្រូវបានអ៊ិនកូដ និងអ៊ិនគ្រីប ដើម្បីទប់ទល់នឹងការរកឃើញ៖
- ការអ៊ិនកូដ Base64 ៖ បំប្លែងទិន្នន័យទៅជាទម្រង់ដែលមើលទៅគ្មានគ្រោះថ្នាក់។
- ការអ៊ិនគ្រីប AES-CBC ៖ បន្ថែមស្រទាប់សុវត្ថិភាព ដើម្បីគេចចេញពីការវិភាគ។
- ការបញ្ជូនទិន្នន័យ ៖ ផ្ញើព័ត៌មានដែលបានអ៊ិនកូដទៅម៉ាស៊ីនមេដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារដូចជា
valhafather[.]xyzឬfqbe23[.]xyz។
យុទ្ធនាការកាន់តែទូលំទូលាយនៃការបោកប្រាស់
ការវាយប្រហារនេះធ្វើឡើងតាមកិច្ចខិតខំប្រឹងប្រែងកាត់បន្ថយស្រដៀងគ្នា រួមទាំងកន្លែងដែលមេរោគ JavaScript ត្រូវបានប្រើដើម្បីបង្កើតទម្រង់បង់ប្រាក់ក្លែងក្លាយ ឬទាញយកទិន្នន័យចេញពីកន្លែងទូទាត់ប្រាក់ស្របច្បាប់។ ក្នុងករណីនោះ ទិន្នន័យត្រូវបានអ៊ិនគ្រីបដោយប្រើវិធីសាស្ត្រ JSON និង XOR មុនពេលត្រូវបានបញ្ជូនទៅម៉ាស៊ីនមេពីចម្ងាយ។
វ៉ិចទ័រវាយប្រហារបន្ថែម
ភាពទំនើបនៃយុទ្ធនាការទាំងនេះលើសពី WordPress៖
- PayPal Phishing Emails ៖ តួអង្គគំរាមកំហែងផ្ញើអ៊ីមែលពីអាសយដ្ឋាន PayPal ស្របច្បាប់ ដើម្បីបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យចូល និងភ្ជាប់គណនីរបស់ពួកគេទៅបញ្ជីចែកចាយដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារ។
- Cryptocurrency Wallet Exploits : Cybercriminals កេងប្រវ័ញ្ចលើមុខងារក្លែងធ្វើប្រតិបត្តិការកាបូប Web3 ដើម្បីកំណត់កម្មវិធីវិមជ្ឈការក្លែងក្លាយ (DApps) និងបង្ហូរកាបូបក្នុងដំណាក់កាលប្រតិបត្តិ។
ការការពារគេហទំព័រ និងអតិថិជនរបស់អ្នក។
ដើម្បីការពារគេហទំព័រ WordPress e-commerce ពីការគំរាមកំហែងទាំងនេះ៖
- ធ្វើសវនកម្មតារាងមូលដ្ឋានទិន្នន័យជាប្រចាំ ៖ ផ្តោតលើតារាង wp_options និងធាតុដែលមិនស្គាល់។
- អាប់ដេត និងបំណះប្លក, រូបភាព ៖ ត្រូវប្រាកដថាកម្មវិធីជំនួយ និងស្បែកទាំងអស់មានភាពទាន់សម័យ ដើម្បីកាត់បន្ថយភាពងាយរងគ្រោះ។
- អនុវត្ត Web Application Firewalls (WAFs) : រារាំងស្គ្រីបព្យាបាទ មុនពេលពួកវាទៅដល់មូលដ្ឋានទិន្នន័យរបស់អ្នក។
- ត្រួតពិនិត្យសកម្មភាពផ្ទាំងគ្រប់គ្រងមិនប្រក្រតី ៖ យកចិត្តទុកដាក់ចំពោះការផ្លាស់ប្តូរធាតុក្រាហ្វិក និងប្លុក HTML ។
- អប់រំអ្នកប្រើប្រាស់ ៖ ព្រមានអតិថិជនអំពីទម្រង់បង់ប្រាក់ក្លែងក្លាយ និងហានិភ័យនៃអ៊ីមែលបន្លំ។
ការវិវត្តន៍នៃកាតឥណទាន skimmers ផ្តោតលើគេហទំព័រ WordPress បញ្ជាក់ពីសារៈសំខាន់នៃការអនុវត្តសុវត្ថិភាពតាមអ៊ីនធឺណិតដ៏រឹងមាំ។ តាមរយៈការដាក់បញ្ចូលកូដព្យាបាទដោយផ្ទាល់ទៅក្នុងតារាងទិន្នន័យ យុទ្ធនាការទាំងនេះកាន់តែពិបាកក្នុងការស្វែងរក និងមានប្រសិទ្ធភាពជាងមុនក្នុងការលួចទិន្នន័យរសើប។ ម្ចាស់គេហទំព័រត្រូវតែមានការប្រុងប្រយ័ត្ន និងសកម្មក្នុងការធានានូវវេទិការបស់ពួកគេ ដើម្បីការពារទាំងអាជីវកម្ម និងអតិថិជនរបស់ពួកគេពីការគំរាមកំហែងដែលកាន់តែមានភាពស្មុគស្មាញទាំងនេះ។