कम्प्युटर सुरक्षा वेबमास्टरहरू सावधान! वर्डप्रेस स्किमरहरूले भुक्तानी...

वेबमास्टरहरू सावधान! वर्डप्रेस स्किमरहरूले भुक्तानी जानकारी चोरी गर्न डाटाबेस तालिकाहरू शोषण गर्छन्

साइबरसेक्युरिटी विशेषज्ञहरूले वर्डप्रेस वेबसाइटहरूलाई लक्षित गर्ने एक गुप्त र परिष्कृत क्रेडिट कार्ड स्किमिङ अभियान पत्ता लगाएका छन्। डाटाबेस तालिकाहरूमा दुर्भावनापूर्ण JavaScript सम्मिलित गरेर, यी स्किमरहरूले संवेदनशील भुक्तानी जानकारी चोरी गर्न परम्परागत पत्ता लगाउने विधिहरू बाइपास गर्छन्। यो डरलाग्दो खतराले साइबर अपराधीहरूले ई-वाणिज्य प्लेटफर्महरू शोषण गर्न प्रयोग गर्ने विकसित रणनीतिहरूलाई रेखांकित गर्दछ।

कसरी स्किमिङ मालवेयर सञ्चालन हुन्छ

वेबमास्टरहरू सधैं हानिकारक JavaScript को खोजीमा हुनुपर्छ किनकि यो स्किमर शोषण रडार मुनि चिप्लिने हुन सक्छ। स्किमरहरूले "widget_block" विकल्प अन्तर्गत wp_options तालिकामा मालिसियस जाभास्क्रिप्ट इन्जेक्ट गरेर WordPress ई-कमर्स वेबसाइटहरूलाई लक्षित गर्छन्। यो विधिले मालवेयरलाई धेरैजसो सुरक्षा उपकरणहरूद्वारा पत्ता लगाउनबाट जोगिन, सादा दृष्टिमा लुकाउन अनुमति दिन्छ। एक पटक सम्मिलित भएपछि, मालवेयरले HTML ब्लक विजेटहरूमा हानिकारक जाभास्क्रिप्ट इन्जेक्ट गर्न WordPress को प्रशासनिक इन्टरफेसको फाइदा लिन्छ।

चेकआउट पृष्ठहरूमा सक्रियता

स्किमिङ स्क्रिप्ट चेकआउट पृष्ठहरूमा मात्र सक्रिय हुन्छ, जहाँ यो:

  1. अवस्थित भुक्तानी क्षेत्रहरू हाइज्याक्स - भुक्तानी डेटा अवरोध गर्न वैध क्षेत्रहरू परिमार्जन गर्दछ।
  2. नक्कली क्रेडिट कार्ड फारमहरू इन्जेक्ट गर्दछ - गतिशील रूपमा स्ट्राइप जस्ता वास्तविक प्रोसेसरहरूको नक्कल गर्ने भुक्तानी फारम सिर्जना गर्दछ।

यी नक्कली फारमहरूले क्रेडिट कार्ड नम्बरहरू, CVVs, र बिलिङ जानकारी जस्ता संवेदनशील विवरणहरू खिच्छन्। वैकल्पिक रूपमा, स्क्रिप्टले वैध भुक्तानी फारमहरू निगरानी गर्न सक्छ, वास्तविक समयमा प्रविष्ट गरिएको डाटा चोरी।

अस्पष्टता र बहिष्कार

चोरी डाटा इन्कोड गरिएको छ र पत्ता लगाउन प्रतिरोध गर्न इन्क्रिप्ट गरिएको छ:

  • Base64 Encoding : डेटालाई हानिरहित देखिने ढाँचामा रूपान्तरण गर्छ।
  • AES-CBC एन्क्रिप्शन : विश्लेषणबाट बच्न सुरक्षाको तह थप्छ।
  • डाटा ट्रान्समिशन : इन्कोड गरिएको जानकारी आक्रमणकर्ता-नियन्त्रित सर्भरहरूमा पठाउँदछ जस्तै valhafather[.]xyz वा fqbe23[.]xyz

छलको फराकिलो अभियान

यो आक्रमणले समान स्किमिङ प्रयासहरू पछ्याउँछ, जसमा JavaScript मालवेयर गतिशील रूपमा नक्कली भुक्तानी फारमहरू सिर्जना गर्न वा वैध चेकआउट क्षेत्रहरूबाट डाटा निकाल्न प्रयोग गरिएको थियो। त्यो उदाहरणमा, डेटालाई रिमोट सर्भरमा पठाउनु अघि JSON र XOR विधिहरू प्रयोग गरेर इन्क्रिप्ट गरिएको थियो।

अतिरिक्त आक्रमण भेक्टरहरू

यी अभियानहरूको परिष्कार WordPress भन्दा बाहिर फैलिएको छ:

  • PayPal फिसिङ इमेलहरू : डराउने अभिनेताहरूले वैध PayPal ठेगानाहरूबाट इमेलहरू पठाउँछन् प्रयोगकर्ताहरूलाई लग इन गर्न र उनीहरूको खाताहरूलाई आक्रमणकर्ता-नियन्त्रित वितरण सूचीहरूमा लिङ्क गर्न।
  • क्रिप्टोकरेन्सी वालेट शोषण : साइबर अपराधीहरूले नक्कली विकेन्द्रीकृत एपहरू (DApps) सेटअप गर्न र कार्यान्वयन चरणमा वालेटहरू निकाल्न Web3 वालेट लेनदेन सिमुलेशन सुविधाहरूको दुरुपयोग गर्छन्।

तपाईंको वेबसाइट र ग्राहकहरूको सुरक्षा गर्दै

यी खतराहरूबाट WordPress ई-वाणिज्य साइटहरू सुरक्षित गर्न:

  1. डाटाबेस तालिकाहरू नियमित रूपमा अडिट गर्नुहोस् : wp_options तालिका र अज्ञात प्रविष्टिहरूमा फोकस गर्नुहोस्।
  2. अपडेट र प्याच WordPress : सबै प्लगइनहरू र विषयवस्तुहरू कमजोरीहरू कम गर्न अप-टु-डेट छन् भनेर सुनिश्चित गर्नुहोस्।
  3. वेब एप्लिकेसन फायरवालहरू (WAFs) लागू गर्नुहोस् : मालिसियस स्क्रिप्टहरू तपाईंको डाटाबेसमा पुग्नु अघि रोक्नुहोस्।
  4. अनमोलस एडमिन प्यानल गतिविधिको लागि मनिटर : विजेटहरू र HTML ब्लकहरूमा परिवर्तनहरूमा ध्यान दिनुहोस्।
  5. प्रयोगकर्ताहरूलाई शिक्षित गर्नुहोस् : नक्कली भुक्तानी फारमहरू र फिसिङ इमेलहरूको जोखिमहरू बारे ग्राहकहरूलाई चेतावनी दिनुहोस्।

वर्डप्रेस वेबसाइटहरूलाई लक्षित गर्ने क्रेडिट कार्ड स्किमरहरूको विकासले बलियो साइबर सुरक्षा अभ्यासहरूको महत्त्वलाई हाइलाइट गर्दछ। डाटाबेस तालिकाहरूमा सीधा मालिसियस कोड इम्बेड गरेर, यी अभियानहरू पत्ता लगाउन गाह्रो हुन्छन् र संवेदनशील डाटा चोरी गर्नमा बढी प्रभावकारी हुन्छन्। वेबसाइट मालिकहरूले उनीहरूको व्यापार र उनीहरूका ग्राहकहरूलाई यी बढ्दो परिष्कृत खतराहरूबाट जोगाउन उनीहरूको प्लेटफर्महरू सुरक्षित गर्न सतर्क र सक्रिय रहनु पर्छ।

लोड गर्दै...