WebRTC Skimmer

Studiuesit e sigurisë kibernetike kanë identifikuar një program të avancuar për analizimin e pagesave që përdor WebRTC DataChannels për të rikuperuar fshehurazi ngarkesat keqdashëse dhe për të nxjerrë të dhëna të ndjeshme. Ndryshe nga programet tradicionale që mbështeten në kërkesat HTTP ose sinjalizuesit e imazheve, ky variant vepron jashtë modeleve konvencionale të trafikut në internet, duke i komplikuar ndjeshëm përpjekjet e zbulimit.

Pika Hyrëse e Shfrytëzimit: Dobësia e PolyShell

Fushata e sulmit u gjurmua deri te shfrytëzimi i PolyShell, një dobësi kritike që prek platformat Magento Open Source dhe Adobe Commerce. Ky defekt u mundëson sulmuesve të paautorizuar të ngarkojnë skedarë të ekzekutueshëm arbitrarë përmes REST API, duke çuar në fund në ekzekutimin e plotë të kodit në distancë.

Që nga 19 marsi 2026, kjo dobësi është shfrytëzuar në mënyrë aktive në shkallë të gjerë. Mbi 50 adresa IP janë vëzhguar duke kryer operacione skanimi, me studiuesit që kanë zbuluar komprometime të lidhura me PolyShell në afërsisht 56.7% të dyqaneve online të cenueshme.

Mekanika e Sulmit: WebRTC si një Kanal i Fshehtë

Skimmeri funksionon si një skript vetë-ekzekutues i integruar brenda faqeve të internetit të kompromentuara. Pas ekzekutimit, ai fillon një lidhje WebRTC me një adresë IP të koduar (202.181.177.177) nëpërmjet portit UDP 3479. Përmes këtij kanali, ai merr JavaScript shtesë keqdashës, i cili injektohet direkt në faqen e internetit për të mbledhur të dhënat e pagesave.

Karakteristikat kryesore të kësaj teknike përfshijnë:

  • Përdorimi i WebRTC DataChannels në vend të komunikimit tradicional të bazuar në HTTP
  • Rikthim dinamik dhe ekzekutim i skripteve dashakeqe
  • Injeksion i drejtpërdrejtë në faqet e internetit që trajtojnë informacionin e pagesës

Shmangia e Sigurisë: Anashkalimi i Mbrojtjeve Tradicionale

Kjo qasje përfaqëson një përparim të dukshëm në teknikat e skimming-ut për shkak të aftësisë së saj për të shmangur kontrollet e sigurisë të përhapura gjerësisht. Politika e Sigurisë së Përmbajtjes (CSP), e cila shpesh mbështetet për të kufizuar lidhjet dalëse të paautorizuara, nuk e zbut në mënyrë efektive këtë kërcënim.

Edhe mjediset me konfigurime të rrepta CSP që bllokojnë të gjithë trafikun e paautorizuar HTTP mbeten të cenueshme. Trafiku WebRTC operon mbi UDP të enkriptuar me DTLS në vend të HTTP, duke e bërë atë të padukshëm për shumë mjete monitorimi dhe inspektimi të rrjetit. Si rezultat, të dhënat e pagesave të nxjerra mund ta anashkalojnë plotësisht zbulimin.

Disponueshmëria e Patch-it dhe Masat Mbrojtëse

Adobe trajtoi dobësinë e PolyShell në versionin 2.4.9-beta1, të lëshuar më 10 mars 2026. Përditësimi i menjëhershëm i tij është thelbësor për të parandaluar shfrytëzimin.

Për të zvogëluar ekspozimin dhe për të zbuluar kompromentimin e mundshëm, rekomandohen fuqimisht masat e mëposhtme:

Kufizo aksesin në direktorinë pub/media/custom_options/
Kryeni skanime të hollësishme për shell-et e uebit, backdoor-et dhe objekte të tjera dashakeqe

Implikime Strategjike për Sigurinë e Tregtisë Elektronike

Shfaqja e skimming-ut të bazuar në WebRTC nxjerr në pah një zhvendosje drejt teknikave më të sofistikuara të shmangies në nivel protokolli. Organizatat që operojnë platforma të tregtisë elektronike duhet të zgjerojnë strategjitë e tyre mbrojtëse përtej monitorimit të përqendruar në HTTP dhe të përfshijnë inspektim më të thellë të kanaleve jo-tradicionale të komunikimit për t'iu kundërvënë në mënyrë efektive kërcënimeve në zhvillim.

Në trend

Më e shikuara

Po ngarkohet...