Webmasteri Atenție! Skimmer-urile WordPress exploatează tabelele bazei de date pentru a fura informații de plată

Experții în securitate cibernetică au descoperit o campanie ascunsă și sofisticată de scanare a cardurilor de credit care vizează site-urile WordPress. Prin încorporarea JavaScript rău intenționat în tabelele bazei de date, aceste skimmer-uri ocolesc metodele tradiționale de detectare pentru a fura informații sensibile de plată. Această amenințare alarmantă subliniază tacticile în evoluție pe care infractorii cibernetici le folosesc pentru a exploata platformele de comerț electronic.
Cuprins
Cum funcționează programul malware Skimming
Webmasterii ar trebui să fie mereu în căutarea JavaScript dăunătoare, deoarece această exploatare a skimmer-ului poate fi una care scapă sub radar. Skimmer-urile vizează site-urile de comerț electronic WordPress prin injectarea JavaScript rău intenționat în tabelul wp_options sub opțiunea „widget_block”. Această metodă permite malware-ului să se ascundă la vedere, evitând detectarea de către majoritatea instrumentelor de securitate. Odată încorporat, malware-ul profită de interfața administrativă a WordPress pentru a injecta JavaScript dăunător în widget-urile de bloc HTML.
Activare pe paginile de plată
Scriptul de skimming se activează numai pe paginile de plată, unde:
- Deturnează câmpurile de plată existente – modifică câmpurile legitime pentru a intercepta datele de plată.
- Injectează formulare false de card de credit – creează dinamic un formular de plată care imită procesoarele reale precum Stripe.
Aceste formulare false captează detalii sensibile, cum ar fi numere de card de credit, CVV și informații de facturare. Alternativ, scriptul poate monitoriza formele de plată legitime, furând datele introduse în timp real.
Obscurcare și exfiltrare
Datele furate sunt codificate și criptate pentru a rezista la detecție:
- Codificare Base64 : convertește datele într-un format care să arate inofensiv.
- Criptare AES-CBC : adaugă un strat de securitate pentru a evita analizele.
- Transmiterea datelor : trimite informațiile codificate către servere controlate de atacator, cum ar fi
valhafather[.]xyzsaufqbe23[.]xyz.
O campanie mai largă de înșelăciune
Acest atac urmează eforturi similare de skimming, inclusiv unul în care malware JavaScript a fost folosit pentru a crea în mod dinamic formulare de plată false sau pentru a extrage date din câmpurile legitime de plată. În acel caz, datele au fost criptate folosind metode JSON și XOR înainte de a fi trimise la un server la distanță.
Vectori de atac suplimentari
Rafinamentul acestor campanii se extinde dincolo de WordPress:
- E-mailuri de phishing PayPal : actorii amenințărilor trimit e-mailuri de la adrese PayPal legitime pentru a păcăli utilizatorii să se conecteze și să-și conecteze conturile la listele de distribuție controlate de atacatori.
- Exploatarea portofelului cu criptomonede : infractorii cibernetici exploatează funcțiile de simulare a tranzacțiilor cu portofel Web3 pentru a configura aplicații descentralizate false (DApps) și a drena portofelele în timpul fazei de execuție.
Protejarea site-ului și a clienților dvs
Pentru a proteja site-urile de comerț electronic WordPress de aceste amenințări:
- Auditează în mod regulat tabelele bazei de date : concentrează-te pe tabelul wp_options și pe intrările necunoscute.
- Actualizați și corecționați WordPress : Asigurați-vă că toate pluginurile și temele sunt actualizate pentru a reduce vulnerabilitățile.
- Implementați firewall-uri pentru aplicații web (WAF) : blocați scripturile rău intenționate înainte ca acestea să ajungă la baza dvs. de date.
- Monitorizați activitatea anormală a panoului de administrare : acordați atenție modificărilor în widget-uri și blocuri HTML.
- Educați utilizatorii : Avertizați clienții despre formele de plată false și despre riscurile e-mailurilor de tip phishing.
Evoluția skimmer-urilor de carduri de credit care vizează site-urile WordPress subliniază importanța practicilor solide de securitate cibernetică. Prin încorporarea codului rău intenționat direct în tabelele bazei de date, aceste campanii sunt mai greu de detectat și sunt mai eficiente la furtul de date sensibile. Proprietarii de site-uri web trebuie să rămână vigilenți și proactivi în securizarea platformelor lor pentru a-și proteja atât afacerea, cât și clienții de aceste amenințări din ce în ce mai sofisticate.