Seguridad ng Computer Mga Webmaster Mag-ingat! Sinasamantala ng WordPress...

Mga Webmaster Mag-ingat! Sinasamantala ng WordPress Skimmers ang mga Database Table para Magnakaw ng Impormasyon sa Pagbabayad

Natuklasan ng mga dalubhasa sa cybersecurity ang isang patago at sopistikadong kampanya sa skimming ng credit card na nagta-target sa mga website ng WordPress. Sa pamamagitan ng pag-embed ng nakakahamak na JavaScript sa mga talahanayan ng database, nilalampasan ng mga skimmer na ito ang mga tradisyonal na paraan ng pagtuklas upang magnakaw ng sensitibong impormasyon sa pagbabayad. Ang nakakaalarmang banta na ito ay binibigyang-diin ang mga umuusbong na taktika na ginagamit ng mga cybercriminal upang pagsamantalahan ang mga platform ng e-commerce.

Paano Gumagana ang Skimming Malware

Ang mga webmaster ay dapat palaging nakabantay sa mapaminsalang JavaScript dahil ang pagsasamantalang ito ng skimmer ay maaaring isa sa mga nawawala sa ilalim ng radar. Tina-target ng mga skimmer ang mga website ng WordPress e-commerce sa pamamagitan ng pag-inject ng nakakahamak na JavaScript sa wp_options table sa ilalim ng opsyong "widget_block." Ang pamamaraang ito ay nagbibigay-daan sa malware na magtago sa simpleng paningin, na nag-iwas sa pagtuklas ng karamihan sa mga tool sa seguridad. Kapag na-embed na, sinasamantala ng malware ang administratibong interface ng WordPress upang maipasok ang mapaminsalang JavaScript sa mga HTML block widget.

Pag-activate sa Mga Pahina ng Checkout

Ang skimming script ay aktibo lamang sa mga pahina ng pag-checkout, kung saan ito:

  1. Mga Hijack na Umiiral na Mga Patlang ng Pagbabayad – Binabago ang mga lehitimong field para maharang ang data ng pagbabayad.
  2. Nag-iniksyon ng Mga Pekeng Form ng Credit Card – Dynamically na gumagawa ng form ng pagbabayad na ginagaya ang mga totoong processor tulad ng Stripe.

Ang mga pekeng form na ito ay kumukuha ng mga sensitibong detalye gaya ng mga numero ng credit card, CVV, at impormasyon sa pagsingil. Bilang kahalili, maaaring subaybayan ng script ang mga lehitimong paraan ng pagbabayad, pagnanakaw ng data na ipinasok sa real-time.

Obfuscation at Exfiltration

Ang ninakaw na data ay naka-encode at naka-encrypt upang labanan ang pagtuklas:

  • Base64 Encoding : Kino-convert ang data sa isang hindi nakakapinsalang hitsura na format.
  • AES-CBC Encryption : Nagdaragdag ng layer ng seguridad upang maiwasan ang pagsusuri.
  • Paghahatid ng Data : Ipinapadala ang naka-encode na impormasyon sa mga server na kinokontrol ng attacker gaya ng valhafather[.]xyz o fqbe23[.]xyz .

Isang Mas Malawak na Kampanya ng Panlilinlang

Ang pag-atake na ito ay sumusunod sa mga katulad na pagsisikap sa pag-skimming, kabilang ang isa kung saan ginamit ang JavaScript malware upang dynamic na gumawa ng mga pekeng form ng pagbabayad o kumuha ng data mula sa mga lehitimong field ng pag-checkout. Sa pagkakataong iyon, ang data ay na-encrypt gamit ang JSON at XOR na mga pamamaraan bago ipadala sa isang malayuang server.

Mga Karagdagang Attack Vector

Ang pagiging sopistikado ng mga kampanyang ito ay higit pa sa WordPress:

  • PayPal Phishing Emails : Nagpapadala ang mga aktor ng pananakot ng mga email mula sa mga lehitimong PayPal address upang linlangin ang mga user na mag-log in at i-link ang kanilang mga account sa mga listahan ng pamamahagi na kontrolado ng attacker.
  • Cryptocurrency Wallet Exploits : Sinasamantala ng mga Cybercriminal ang mga feature ng simulation ng transaksyon ng Web3 wallet para mag-set up ng mga pekeng desentralisadong app (DApps) at mag-drain ng mga wallet sa yugto ng pagpapatupad.

Pagprotekta sa Iyong Website at Mga Customer

Upang pangalagaan ang mga site ng e-commerce ng WordPress mula sa mga banta na ito:

  1. Regular na I-audit ang Mga Talaan ng Database : Tumutok sa wp_options table at mga hindi kilalang entry.
  2. I-update at Patch ang WordPress : Tiyaking napapanahon ang lahat ng plugin at tema upang mabawasan ang mga kahinaan.
  3. Ipatupad ang Web Application Firewalls (WAFs) : I-block ang mga nakakahamak na script bago maabot ng mga ito ang iyong database.
  4. Monitor para sa Maanomalyang Admin Panel na Aktibidad : Bigyang-pansin ang mga pagbabago sa mga widget at HTML block.
  5. Turuan ang Mga User : Babalaan ang mga customer tungkol sa mga pekeng paraan ng pagbabayad at ang mga panganib ng phishing na mga email.

Itinatampok ng ebolusyon ng mga skimmer ng credit card na nagta-target sa mga website ng WordPress ang kahalagahan ng matatag na kasanayan sa cybersecurity. Sa pamamagitan ng direktang pag-embed ng malisyosong code sa mga talahanayan ng database, ang mga kampanyang ito ay mas mahirap matukoy at mas epektibo sa pagnanakaw ng sensitibong data. Ang mga may-ari ng website ay dapat manatiling mapagbantay at maagap sa pag-secure ng kanilang mga platform upang maprotektahan ang kanilang negosyo at ang kanilang mga customer mula sa mga lalong sopistikadong banta.

Naglo-load...