Caesar Cipher Skimmer

Disa Sisteme të Menaxhimit të Përmbajtjes (CMS) të përdorura gjerësisht, të tilla si Magento, WordPress dhe OpenCart, kanë hasur kohët e fundit një skimmer të ri të kartës së kreditit të internetit të njohur si Caesar Cipher Skimmer. Ky malware depërton në faqet e internetit të tregtisë elektronike me qëllim të mbledhjes së fshehtë të detajeve financiare dhe të pagesave.

Fushata e sulmit synoi në mënyrë specifike shtojcën WooCommerce për WordPress, ku manipuloi skedarin PHP 'form-checkout.php' për të nxjerrë informacionin e kartës së kreditit. Studiuesit që mbikëqyrin situatën kanë vërejtur se kodi i injektuar është ndryshuar për të zvogëluar dukshmërinë e tij duke minimizuar turbullimin e skenarit.

Caesar Shipher Skimmer mund të vendoset në sajte të komprometuara më parë

Në mënyrë të veçantë, ai përdor të njëjtin mekanizëm zëvendësues të përdorur në shifrën e Caesar për të koduar pjesën kërcënuese të kodit në një varg të ngatërruar dhe për të fshehur domenin e jashtëm që përdoret për të pritur ngarkesën. Supozohet se të gjitha faqet e internetit janë komprometuar më parë nëpërmjet mjeteve të tjera për të vënë në skenë një skript PHP që shkon me emrat 'style.css' dhe 'css.php' në një përpjekje të dukshme për të imituar një fletë stili HTML dhe për të shmangur zbulimin.

Këto skripta, nga ana tjetër, janë krijuar për të ngarkuar një kod tjetër JavaScript të turbullt që krijon një WebSocket dhe lidhet me një server tjetër për të marrë skimerin aktual.

Skripti dërgon URL-në e faqeve aktuale të internetit, e cila i lejon sulmuesit të dërgojnë përgjigje të personalizuara për çdo faqe të infektuar. Disa versione të skriptit të shtresës së dytë madje kontrollojnë nëse ai është i ngarkuar nga një përdorues i WordPress i identifikuar dhe modifikoni përgjigjen për ta.

Operatorët e Caesar Shipher Skimmer ka të ngjarë të jenë rusë

Disa versione të skenarit përmbajnë komente të shkruara në rusisht, që tregojnë se aktorët e kërcënimit pas operacionit mund të jenë rusishtfolës.

Sulmi nuk mbështetet vetëm në modifikimin e skedarit 'form-checkout.php' në WooCommerce; sulmuesit kanë shfrytëzuar gjithashtu shtojcën legjitime WPCode për të injektuar skimmerin në bazat e të dhënave të faqeve të internetit.

Në faqet e internetit të bazuara në Magento, injeksionet JavaScript gjenden në tabelat e bazës së të dhënave si core_config_data. Metoda e përdorur për faqet OpenCart mbetet e panjohur për momentin. Për shkak të miratimit të tij të gjerë si një platformë uebsajti, WordPress dhe ekosistemi i tij i gjerë i shtojcave janë bërë objektiva fitimprurës për aktorët keqdashës, duke u ofruar atyre mundësi të shumta për sulme.

Është e nevojshme që pronarët e faqeve të internetit të përditësojnë rregullisht softuerin dhe shtojcat e tyre CMS, të mbajnë praktika të forta fjalëkalimesh dhe të kryejnë auditime periodike për të zbuluar çdo llogari të dyshimtë administratori.

Viktimat e një Skimmer mund të durojnë pasoja të rënda

Skimuesit e uebit të kartave të kreditit, të njohura gjithashtu si sulme Magecart ose skim dixhital, mund të kenë pasoja të rënda si për konsumatorët ashtu edhe për bizneset:

  • Humbjet financiare : Skimmers mbledhin detajet e kartës së kreditit të futura në faqet e internetit të komprometuara. Ky informacion përdoret më pas për transaksione mashtruese, duke çuar në humbje direkte financiare për individët e prekur.
  • Vjedhja e identitetit : Informacioni i grumbulluar i kartës së kreditit mund të përdoret për qëllime të vjedhjes së identitetit, duke përfshirë hapjen e llogarive të reja ose kryerjen e blerjeve të paautorizuara në emër të viktimës.
  • Dëmtimi i reputacionit të biznesit : Kompanitë që pësojnë një sulm skimming mund të përballen me dëmtim të reputacionit të tyre dhe humbje të besimit të klientit. Konsumatorët mund të shmangin blerjet në faqet e internetit që kanë përjetuar shkelje të sigurisë.
  • Gjobat rregullatore : Në varësi të juridiksionit, bizneset mund të gjobiten dhe të marrin gjoba për dështimin për të mbrojtur të dhënat e klientit në mënyrë adekuate. Dorëzimi ndaj rregulloreve për mbrojtjen e të dhënave si GDPR ose CCPA gjithashtu mund të rrezikohet.
  • Ndërprerje operacionale : Zbutja e efekteve të një sulmi të pashuar kërkon burime dhe kohë të konsiderueshme. Bizneset mund të kenë nevojë të mbyllin përkohësisht faqet e internetit ose shërbimet e tyre për të hetuar dhe korrigjuar shkeljen, duke çuar në ndërprerje operacionale dhe ndikim financiar.
  • Ndikimi afatgjatë në të ardhura : Edhe pas zbutjes së një sulmi skimming, bizneset mund të pësojnë ulje të trafikut dhe shitjeve të klientëve si rezultat i shkeljes. Rivendosja e besimit të klientit dhe rindërtimi i një reputacioni pozitiv mund të jetë një sfidë afatgjatë.

Në përmbledhje, skimerët e internetit të kartave të kreditit paraqesin rreziqe të rëndësishme si për konsumatorët ashtu edhe për bizneset, duke ndikuar në stabilitetin financiar, besueshmërinë dhe pajtueshmërinë rregullatore. Masat parandaluese, të tilla si auditimet e rregullta të sigurisë, praktikat e fuqishme të enkriptimit dhe përditësimet e menjëhershme të softuerit, janë thelbësore për të zbutur këto rreziqe dhe për të mbrojtur kundër aktiviteteve të tilla të pasigurta.

Në trend

Më e shikuara

Po ngarkohet...