Web Yöneticileri Dikkat! WordPress Skimmer'ları Ödeme Bilgilerini Çalmak İçin Veritabanı Tablolarını Kullanıyor

Siber güvenlik uzmanları, WordPress web sitelerini hedef alan gizli ve karmaşık bir kredi kartı dolandırıcılık kampanyasını ortaya çıkardı. Kötü amaçlı JavaScript'i veritabanı tablolarına yerleştirerek, bu dolandırıcılar hassas ödeme bilgilerini çalmak için geleneksel tespit yöntemlerini atlatıyor. Bu endişe verici tehdit, siber suçluların e-ticaret platformlarını istismar etmek için kullandıkları gelişen taktiklerin altını çiziyor.
İçindekiler
Skimming Kötü Amaçlı Yazılımı Nasıl Çalışır
Web yöneticileri her zaman zararlı JavaScript'e karşı dikkatli olmalıdır çünkü bu skimmer istismarı radar altından kayabilir. Skimmer'lar, "widget_block" seçeneği altında wp_options tablosuna kötü amaçlı JavaScript enjekte ederek WordPress e-ticaret web sitelerini hedef alır. Bu yöntem, kötü amaçlı yazılımın çoğu güvenlik aracı tarafından tespit edilmekten kaçınarak açıkça gizlenmesini sağlar. Yerleştirildikten sonra, kötü amaçlı yazılım WordPress'in yönetim arayüzünden yararlanarak zararlı JavaScript'i HTML blok bileşenlerine enjekte eder.
Ödeme Sayfalarında Etkinleştirme
Skimming betiği yalnızca ödeme sayfalarında etkinleşir ve şu işlemleri gerçekleştirir:
- Mevcut Ödeme Alanlarını Ele Geçirir – Ödeme verilerini ele geçirmek için meşru alanları değiştirir.
- Sahte Kredi Kartı Formları Enjekte Eder – Stripe gibi gerçek işlemcileri taklit eden bir ödeme formunu dinamik olarak oluşturur.
Bu sahte formlar kredi kartı numaraları, CVV'ler ve fatura bilgileri gibi hassas ayrıntıları yakalar. Alternatif olarak, komut dosyası gerçek ödeme formlarını izleyerek gerçek zamanlı olarak girilen verileri çalabilir.
Bulanıklaştırma ve Sızdırma
Çalınan veriler tespit edilemeyecek şekilde kodlanır ve şifrelenir:
- Base64 Kodlaması : Verileri zararsız görünen bir biçime dönüştürür.
- AES-CBC Şifrelemesi : Analizden kaçınmak için bir güvenlik katmanı ekler.
- Veri İletimi : Kodlanmış bilgileri
valhafather[.]xyzveyafqbe23[.]xyzgibi saldırgan tarafından kontrol edilen sunuculara gönderir.
Daha Geniş Bir Aldatma Kampanyası
Bu saldırı, JavaScript kötü amaçlı yazılımının sahte ödeme formları oluşturmak veya meşru ödeme alanlarından veri çıkarmak için dinamik olarak kullanıldığı bir saldırı da dahil olmak üzere benzer dolandırıcılık çabalarını takip ediyor. Bu örnekte, veriler uzak bir sunucuya gönderilmeden önce JSON ve XOR yöntemleri kullanılarak şifrelendi.
Ek Saldırı Vektörleri
Bu kampanyaların karmaşıklığı WordPress'in ötesine uzanıyor:
- PayPal Kimlik Avı E-postaları : Tehdit aktörleri, kullanıcıları kandırmak ve hesaplarını saldırganların kontrolündeki dağıtım listelerine bağlamalarını sağlamak için meşru PayPal adreslerinden e-postalar gönderir.
- Kripto Para Cüzdanı Saldırıları : Siber suçlular, sahte merkezi olmayan uygulamalar (DApp'ler) kurmak ve yürütme aşamasında cüzdanları boşaltmak için Web3 cüzdan işlem simülasyon özelliklerini kullanırlar.
Web Sitenizi ve Müşterilerinizi Koruma
WordPress e-ticaret sitelerini bu tehditlerden korumak için:
- Veritabanı Tablolarını Düzenli Olarak Denetleyin : wp_options tablosuna ve bilinmeyen girdilere odaklanın.
- WordPress'i Güncelleyin ve Yamalayın : Güvenlik açıklarını azaltmak için tüm eklentilerin ve temaların güncel olduğundan emin olun.
- Web Uygulama Güvenlik Duvarlarını (WAF) uygulayın : Kötü amaçlı komut dosyalarını veritabanınıza ulaşmadan önce engelleyin.
- Anormal Yönetici Paneli Etkinliğini İzleme : Widget'larda ve HTML bloklarındaki değişikliklere dikkat edin.
- Kullanıcıları Eğitin : Müşterileri sahte ödeme formları ve kimlik avı e-postalarının riskleri konusunda uyarın.
WordPress web sitelerini hedef alan kredi kartı dolandırıcılarının evrimi, sağlam siber güvenlik uygulamalarının önemini vurgular. Kötü amaçlı kodları doğrudan veritabanı tablolarına yerleştirerek, bu kampanyaların tespit edilmesi daha zor ve hassas verileri çalmada daha etkilidir. Web sitesi sahipleri, hem işlerini hem de müşterilerini bu giderek daha karmaşık hale gelen tehditlerden korumak için platformlarını güvence altına alma konusunda dikkatli ve proaktif olmalıdır.