ਵੈਬਮਾਸਟਰ ਸਾਵਧਾਨ! ਵਰਡਪਰੈਸ ਸਕਿਮਰਸ ਭੁਗਤਾਨ ਜਾਣਕਾਰੀ ਚੋਰੀ ਕਰਨ ਲਈ ਡੇਟਾਬੇਸ ਟੇਬਲ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਦੇ ਹਨ

ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਮਾਹਰਾਂ ਨੇ ਵਰਡਪਰੈਸ ਵੈਬਸਾਈਟਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਵਾਲੀ ਇੱਕ ਗੁਪਤ ਅਤੇ ਵਧੀਆ ਕ੍ਰੈਡਿਟ ਕਾਰਡ ਸਕਿਮਿੰਗ ਮੁਹਿੰਮ ਦਾ ਪਰਦਾਫਾਸ਼ ਕੀਤਾ ਹੈ। ਡਾਟਾਬੇਸ ਟੇਬਲ ਵਿੱਚ ਖਤਰਨਾਕ JavaScript ਨੂੰ ਏਮਬੈਡ ਕਰਕੇ, ਇਹ ਸਕਿਮਰ ਸੰਵੇਦਨਸ਼ੀਲ ਭੁਗਤਾਨ ਜਾਣਕਾਰੀ ਚੋਰੀ ਕਰਨ ਲਈ ਰਵਾਇਤੀ ਖੋਜ ਵਿਧੀਆਂ ਨੂੰ ਬਾਈਪਾਸ ਕਰਦੇ ਹਨ। ਇਹ ਚਿੰਤਾਜਨਕ ਖ਼ਤਰਾ ਈ-ਕਾਮਰਸ ਪਲੇਟਫਾਰਮਾਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨ ਲਈ ਸਾਈਬਰ ਅਪਰਾਧੀਆਂ ਦੁਆਰਾ ਵਰਤੀਆਂ ਜਾਣ ਵਾਲੀਆਂ ਵਿਕਸਤ ਰਣਨੀਤੀਆਂ ਨੂੰ ਰੇਖਾਂਕਿਤ ਕਰਦਾ ਹੈ।
ਵਿਸ਼ਾ - ਸੂਚੀ
ਸਕਿਮਿੰਗ ਮਾਲਵੇਅਰ ਕਿਵੇਂ ਕੰਮ ਕਰਦਾ ਹੈ
ਵੈਬਮਾਸਟਰਾਂ ਨੂੰ ਹਮੇਸ਼ਾ ਹਾਨੀਕਾਰਕ JavaScript ਦੀ ਭਾਲ ਵਿਚ ਰਹਿਣਾ ਚਾਹੀਦਾ ਹੈ ਕਿਉਂਕਿ ਇਹ ਸਕਿਮਰ ਸ਼ੋਸ਼ਣ ਉਹ ਹੋ ਸਕਦਾ ਹੈ ਜੋ ਰਾਡਾਰ ਦੇ ਹੇਠਾਂ ਖਿਸਕ ਜਾਂਦਾ ਹੈ। ਸਕਿਮਰ ਵਰਡਪਰੈਸ ਈ-ਕਾਮਰਸ ਵੈੱਬਸਾਈਟਾਂ ਨੂੰ "widget_block" ਵਿਕਲਪ ਦੇ ਤਹਿਤ wp_options ਟੇਬਲ ਵਿੱਚ ਖਤਰਨਾਕ JavaScript ਦਾ ਟੀਕਾ ਲਗਾ ਕੇ ਨਿਸ਼ਾਨਾ ਬਣਾਉਂਦੇ ਹਨ। ਇਹ ਵਿਧੀ ਮਾਲਵੇਅਰ ਨੂੰ ਬਹੁਤੇ ਸੁਰੱਖਿਆ ਸਾਧਨਾਂ ਦੁਆਰਾ ਖੋਜ ਤੋਂ ਬਚ ਕੇ, ਸਾਦੀ ਨਜ਼ਰ ਵਿੱਚ ਛੁਪਾਉਣ ਦੀ ਆਗਿਆ ਦਿੰਦੀ ਹੈ। ਇੱਕ ਵਾਰ ਏਮਬੇਡ ਹੋਣ ਤੋਂ ਬਾਅਦ, ਮਾਲਵੇਅਰ HTML ਬਲਾਕ ਵਿਜੇਟਸ ਵਿੱਚ ਹਾਨੀਕਾਰਕ JavaScript ਨੂੰ ਇੰਜੈਕਟ ਕਰਨ ਲਈ ਵਰਡਪਰੈਸ ਦੇ ਪ੍ਰਬੰਧਕੀ ਇੰਟਰਫੇਸ ਦਾ ਫਾਇਦਾ ਲੈਂਦਾ ਹੈ।
ਚੈਕਆਉਟ ਪੰਨਿਆਂ 'ਤੇ ਸਰਗਰਮੀ
ਸਕਿਮਿੰਗ ਸਕ੍ਰਿਪਟ ਸਿਰਫ ਚੈੱਕਆਉਟ ਪੰਨਿਆਂ 'ਤੇ ਸਰਗਰਮ ਹੁੰਦੀ ਹੈ, ਜਿੱਥੇ ਇਹ:
- ਮੌਜੂਦਾ ਭੁਗਤਾਨ ਖੇਤਰਾਂ ਨੂੰ ਹਾਈਜੈਕ ਕਰਦਾ ਹੈ - ਭੁਗਤਾਨ ਡੇਟਾ ਨੂੰ ਰੋਕਣ ਲਈ ਜਾਇਜ਼ ਖੇਤਰਾਂ ਨੂੰ ਸੋਧਦਾ ਹੈ।
- ਜਾਅਲੀ ਕ੍ਰੈਡਿਟ ਕਾਰਡ ਫਾਰਮਾਂ ਨੂੰ ਇੰਜੈਕਟ ਕਰਦਾ ਹੈ - ਗਤੀਸ਼ੀਲ ਤੌਰ 'ਤੇ ਇੱਕ ਭੁਗਤਾਨ ਫਾਰਮ ਬਣਾਉਂਦਾ ਹੈ ਜੋ ਸਟ੍ਰਾਈਪ ਵਰਗੇ ਅਸਲ ਪ੍ਰੋਸੈਸਰਾਂ ਦੀ ਨਕਲ ਕਰਦਾ ਹੈ।
ਇਹ ਜਾਅਲੀ ਫਾਰਮ ਸੰਵੇਦਨਸ਼ੀਲ ਵੇਰਵਿਆਂ ਜਿਵੇਂ ਕਿ ਕ੍ਰੈਡਿਟ ਕਾਰਡ ਨੰਬਰ, ਸੀਵੀਵੀ, ਅਤੇ ਬਿਲਿੰਗ ਜਾਣਕਾਰੀ ਹਾਸਲ ਕਰਦੇ ਹਨ। ਵਿਕਲਪਕ ਤੌਰ 'ਤੇ, ਸਕ੍ਰਿਪਟ ਰੀਅਲ-ਟਾਈਮ ਵਿੱਚ ਦਾਖਲ ਕੀਤੇ ਡੇਟਾ ਨੂੰ ਚੋਰੀ ਕਰਕੇ, ਜਾਇਜ਼ ਭੁਗਤਾਨ ਫਾਰਮਾਂ ਦੀ ਨਿਗਰਾਨੀ ਕਰ ਸਕਦੀ ਹੈ।
ਉਲਝਣਾ ਅਤੇ ਬਾਹਰ ਕੱਢਣਾ
ਚੋਰੀ ਹੋਏ ਡੇਟਾ ਨੂੰ ਖੋਜ ਦਾ ਵਿਰੋਧ ਕਰਨ ਲਈ ਏਨਕੋਡ ਅਤੇ ਐਨਕ੍ਰਿਪਟ ਕੀਤਾ ਗਿਆ ਹੈ:
- ਬੇਸ 64 ਏਨਕੋਡਿੰਗ : ਡੇਟਾ ਨੂੰ ਨੁਕਸਾਨ ਰਹਿਤ ਦਿੱਖ ਵਾਲੇ ਫਾਰਮੈਟ ਵਿੱਚ ਬਦਲਦਾ ਹੈ।
- AES-CBC ਐਨਕ੍ਰਿਪਸ਼ਨ : ਵਿਸ਼ਲੇਸ਼ਣ ਤੋਂ ਬਚਣ ਲਈ ਸੁਰੱਖਿਆ ਦੀ ਇੱਕ ਪਰਤ ਜੋੜਦੀ ਹੈ।
- ਡੇਟਾ ਟ੍ਰਾਂਸਮਿਸ਼ਨ : ਏਨਕੋਡ ਕੀਤੀ ਜਾਣਕਾਰੀ ਨੂੰ ਹਮਲਾਵਰ-ਨਿਯੰਤਰਿਤ ਸਰਵਰਾਂ ਜਿਵੇਂ ਕਿ
valhafather[.]xyzਜਾਂfqbe23[.]xyzਭੇਜਦਾ ਹੈ।
ਧੋਖੇ ਦੀ ਇੱਕ ਵਿਆਪਕ ਮੁਹਿੰਮ
ਇਹ ਹਮਲਾ ਉਸੇ ਤਰ੍ਹਾਂ ਦੇ ਸਕਿਮਿੰਗ ਯਤਨਾਂ ਦਾ ਅਨੁਸਰਣ ਕਰਦਾ ਹੈ, ਜਿਸ ਵਿੱਚ ਜਾਵਾ ਸਕ੍ਰਿਪਟ ਮਾਲਵੇਅਰ ਦੀ ਵਰਤੋਂ ਗਤੀਸ਼ੀਲ ਤੌਰ 'ਤੇ ਜਾਅਲੀ ਭੁਗਤਾਨ ਫਾਰਮ ਬਣਾਉਣ ਜਾਂ ਜਾਇਜ਼ ਚੈੱਕਆਉਟ ਖੇਤਰਾਂ ਤੋਂ ਡੇਟਾ ਐਕਸਟਰੈਕਟ ਕਰਨ ਲਈ ਕੀਤੀ ਗਈ ਸੀ। ਉਸ ਸਥਿਤੀ ਵਿੱਚ, ਰਿਮੋਟ ਸਰਵਰ ਨੂੰ ਭੇਜਣ ਤੋਂ ਪਹਿਲਾਂ ਡੇਟਾ ਨੂੰ JSON ਅਤੇ XOR ਵਿਧੀਆਂ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਐਨਕ੍ਰਿਪਟ ਕੀਤਾ ਗਿਆ ਸੀ।
ਵਧੀਕ ਅਟੈਕ ਵੈਕਟਰ
ਇਹਨਾਂ ਮੁਹਿੰਮਾਂ ਦੀ ਸੂਝ-ਬੂਝ ਵਰਡਪਰੈਸ ਤੋਂ ਪਰੇ ਹੈ:
- PayPal ਫਿਸ਼ਿੰਗ ਈਮੇਲ : ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਐਕਟਰ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਲੌਗਇਨ ਕਰਨ ਅਤੇ ਹਮਲਾਵਰ-ਨਿਯੰਤਰਿਤ ਵੰਡ ਸੂਚੀਆਂ ਨਾਲ ਉਹਨਾਂ ਦੇ ਖਾਤਿਆਂ ਨੂੰ ਲਿੰਕ ਕਰਨ ਲਈ ਭਰਮਾਉਣ ਲਈ ਜਾਇਜ਼ PayPal ਪਤਿਆਂ ਤੋਂ ਈਮੇਲ ਭੇਜਦੇ ਹਨ।
- ਕ੍ਰਿਪਟੋਕੁਰੰਸੀ ਵਾਲਿਟ ਸ਼ੋਸ਼ਣ : ਸਾਈਬਰ ਅਪਰਾਧੀ ਜਾਅਲੀ ਵਿਕੇਂਦਰੀਕ੍ਰਿਤ ਐਪਸ (DApps) ਨੂੰ ਸਥਾਪਤ ਕਰਨ ਅਤੇ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਪੜਾਅ ਦੇ ਦੌਰਾਨ ਵਾਲਿਟ ਕੱਢਣ ਲਈ Web3 ਵਾਲਿਟ ਟ੍ਰਾਂਜੈਕਸ਼ਨ ਸਿਮੂਲੇਸ਼ਨ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਦੇ ਹਨ।
ਤੁਹਾਡੀ ਵੈੱਬਸਾਈਟ ਅਤੇ ਗਾਹਕਾਂ ਦੀ ਰੱਖਿਆ ਕਰਨਾ
ਵਰਡਪਰੈਸ ਈ-ਕਾਮਰਸ ਸਾਈਟਾਂ ਨੂੰ ਇਹਨਾਂ ਖਤਰਿਆਂ ਤੋਂ ਬਚਾਉਣ ਲਈ:
- ਡਾਟਾਬੇਸ ਟੇਬਲ ਦਾ ਨਿਯਮਿਤ ਤੌਰ 'ਤੇ ਆਡਿਟ ਕਰੋ : wp_options ਟੇਬਲ ਅਤੇ ਅਣਜਾਣ ਐਂਟਰੀਆਂ 'ਤੇ ਫੋਕਸ ਕਰੋ।
- ਅੱਪਡੇਟ ਅਤੇ ਪੈਚ ਵਰਡਪਰੈਸ : ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਸਾਰੇ ਪਲੱਗਇਨ ਅਤੇ ਥੀਮ ਕਮਜ਼ੋਰੀਆਂ ਨੂੰ ਘਟਾਉਣ ਲਈ ਅੱਪ-ਟੂ-ਡੇਟ ਹਨ।
- ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨ ਫਾਇਰਵਾਲ (WAFs) ਨੂੰ ਲਾਗੂ ਕਰੋ : ਖਤਰਨਾਕ ਸਕ੍ਰਿਪਟਾਂ ਨੂੰ ਤੁਹਾਡੇ ਡੇਟਾਬੇਸ ਤੱਕ ਪਹੁੰਚਣ ਤੋਂ ਪਹਿਲਾਂ ਬਲਾਕ ਕਰੋ।
- ਅਸਾਧਾਰਨ ਐਡਮਿਨ ਪੈਨਲ ਗਤੀਵਿਧੀ ਲਈ ਮਾਨੀਟਰ : ਵਿਜੇਟਸ ਅਤੇ HTML ਬਲਾਕਾਂ ਵਿੱਚ ਤਬਦੀਲੀਆਂ ਵੱਲ ਧਿਆਨ ਦਿਓ।
- ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਸਿੱਖਿਅਤ ਕਰੋ : ਗਾਹਕਾਂ ਨੂੰ ਜਾਅਲੀ ਭੁਗਤਾਨ ਫਾਰਮਾਂ ਅਤੇ ਫਿਸ਼ਿੰਗ ਈਮੇਲਾਂ ਦੇ ਜੋਖਮਾਂ ਬਾਰੇ ਚੇਤਾਵਨੀ ਦਿਓ।
ਵਰਡਪਰੈਸ ਵੈਬਸਾਈਟਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਵਾਲੇ ਕ੍ਰੈਡਿਟ ਕਾਰਡ ਸਕਿਮਰਾਂ ਦਾ ਵਿਕਾਸ ਮਜ਼ਬੂਤ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਅਭਿਆਸਾਂ ਦੀ ਮਹੱਤਤਾ ਨੂੰ ਉਜਾਗਰ ਕਰਦਾ ਹੈ। ਖਤਰਨਾਕ ਕੋਡ ਨੂੰ ਸਿੱਧੇ ਡੇਟਾਬੇਸ ਟੇਬਲ ਵਿੱਚ ਜੋੜ ਕੇ, ਇਹ ਮੁਹਿੰਮਾਂ ਦਾ ਪਤਾ ਲਗਾਉਣਾ ਔਖਾ ਹੁੰਦਾ ਹੈ ਅਤੇ ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਚੋਰੀ ਕਰਨ ਵਿੱਚ ਵਧੇਰੇ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਹੁੰਦਾ ਹੈ। ਵੈੱਬਸਾਈਟ ਮਾਲਕਾਂ ਨੂੰ ਆਪਣੇ ਵਪਾਰ ਅਤੇ ਆਪਣੇ ਗਾਹਕਾਂ ਨੂੰ ਇਨ੍ਹਾਂ ਵਧ ਰਹੇ ਸੂਝਵਾਨ ਖਤਰਿਆਂ ਤੋਂ ਬਚਾਉਣ ਲਈ ਆਪਣੇ ਪਲੇਟਫਾਰਮਾਂ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਨ ਲਈ ਚੌਕਸ ਅਤੇ ਕਿਰਿਆਸ਼ੀਲ ਰਹਿਣਾ ਚਾਹੀਦਾ ਹੈ।