计算机安全 网站管理员当心!WordPress 窃取者利用数据库表窃取付款信息

网站管理员当心!WordPress 窃取者利用数据库表窃取付款信息

网络安全专家发现了针对 WordPress 网站的隐秘而复杂的信用卡盗刷活动。通过将恶意 JavaScript 嵌入数据库表,这些盗刷器可以绕过传统的检测方法窃取敏感的支付信息。这一令人担忧的威胁凸显了网络犯罪分子利用电子商务平台的手段日新月异。

恶意软件如何运作

网站管理员应始终警惕有害的 JavaScript,因为这种 skimmer 攻击可能很容易被忽视。skimmer 通过将恶意 JavaScript 注入选项“widget_block”下的 wp_options 表中来攻击 WordPress 电子商务网站。这种方法允许恶意软件隐藏在显眼的地方,避免被大多数安全工具检测到。一旦嵌入,恶意软件就会利用 WordPress 的管理界面将有害的 JavaScript 注入 HTML 块小部件中。

在结帐页面上激活

该脚本仅在结帐页面上激活,其中:

  1. 劫持现有的支付字段——修改合法字段以拦截支付数据。
  2. 注入虚假信用卡表格——动态创建模仿 Stripe 等真实处理器的付款表格。

这些虚假表格会窃取信用卡号、CVV 和账单信息等敏感信息。此外,该脚本还可以监控合法的付款表格,窃取实时输入的数据。

混淆与泄露

被盗数据经过编码和加密,以抵抗检测:

  • Base64 编码:将数据转换为看似无害的格式。
  • AES-CBC 加密:增加一层安全性以逃避分析。
  • 数据传输:将编码信息发送到攻击者控制的服务器,例如valhafather[.]xyzfqbe23[.]xyz

更广泛的欺骗活动

此次攻击与类似的窃取行为类似,其中一种行为是使用 JavaScript 恶意软件动态创建虚假付款表单或从合法结帐字段中提取数据。在这种情况下,数据在发送到远程服务器之前使用 JSON 和 XOR 方法进行加密。

其他攻击途径

这些活动的复杂程度超出了 WordPress 的范畴:

  • PayPal 网络钓鱼电子邮件:威胁行为者从合法的 PayPal 地址发送电子邮件,诱骗用户登录并将其帐户链接到攻击者控制的分发列表。
  • 加密货币钱包漏洞:网络犯罪分子利用 Web3 钱包交易模拟功能来设置虚假的去中心化应用程序 (DApps) 并在执行阶段耗尽钱包。

保护您的网站和客户

为了保护 WordPress 电子商务网站免受这些威胁:

  1. 定期审核数据库表:重点关注wp_options表和未知条目。
  2. 更新和修补 WordPress :确保所有插件和主题都是最新的,以减轻漏洞。
  3. 实施 Web 应用程序防火墙 (WAF) :在恶意脚本到达数据库之前阻止它们。
  4. 监控异常管理面板活动:注意小部件和 HTML 块的变化。
  5. 教育用户:警告客户有关虚假付款表格和网络钓鱼电子邮件的风险。

针对 WordPress 网站的信用卡盗刷器的出现凸显了强大的网络安全实践的重要性。通过将恶意代码直接嵌入数据库表,这些活动更难被发现,并且更有效地窃取敏感数据。网站所有者必须保持警惕并积极主动地保护其平台,以保护其业务和客户免受这些日益复杂的威胁。

正在加载...