ГлавнаябезопасностьВоры кредитных карт нацелены на сайты WooCommerce с помощью скиммера

Воры кредитных карт нацелены на сайты WooCommerce с помощью скиммера

WooCommerce сайты

Хакеры целятся WooCommerce места со специалистом Основанный на JavaScript карт-скиммер вредоносных программ, что позволяет кража данные кредитной картыбез необходимости перенаправлять платежи на контролируемые ими счета Хакеры.

WooCommerce это один бесплатный WordPress с открытым исходным кодом плагин используется в более чем 5 миллионов места и облегчает электронная коммерция.

Это не первый раз, когда участвуют интернет-магазины WooCommerce. нападки кража кредитной карты (также известная как Магическая карта атак), как заявил ее Виллем де Гроот Сангвиник безопасности, В августе 2018 года некоторые Хакеры пытался нарушить WooCommerce места используя свою технику скотина незначащих открывать коды доступ администраторов.

«Конечно, WooCommerce и другие сайты электронной коммерции на базе WordPress в прошлом подвергались атакам хакеров, но обычно ограничивались модификациями платежей», - сказал Бен Мартин из Sucuri.

"Например, хакеры продвигали платежи в PayPal e-mail злоумышленника вместо аккаунта правообладателя сайта. «То, что мы видим сейчас, - это нечто совершенно новое».

скиммер кредитной карты

Новый подход к скиммингу карт

Атака была обнаружена Мартином после сообщений многих пользователь Сайты WordPress и WooCommerce, о мошеннических транзакциях по кредитным картам.

Проверка всех основных файлов затронутых интернет-магазинов, он показал файлы вредоносного кода, добавленные в конец, казалось бы, безвредных папок JavaScript.

"Сам JavaScript немного сложен для понимания, но ясно одно Скиммер сохраняет как номер кредитной карты, так и CVV (код безопасности карты) в текстовом формате. печенье- сказал Мартин.

«Как это часто бывает с вредоносными программами PHP, используется много уровней шифрования, чтобы избежать сканирования и сокрытия исходного кода».

Что выделяет эту атаку, так это то, что атакующие за ней, включил скиммер карты JavaScript в основные файлы сайта вместо загрузки его с третьего сайта под их контролем (Обычно это происходит при атаках, направленных на кражу данных кредитной карты).

Это скиммер очищает свои следы

Детали украденной кредитной карты хранятся в два архив изображение хранится в каталоге wp-content / uploads.

Однако, как обнаружил Мартин, скиммер смог укрыться, поскольку файлы были очищены, когда начался анализ нарушенных сайтов.

Хотя обычно точку входа, используемую злоумышленниками для заражения WooCommerce или другого сайта электронной коммерции, легко обнаружить, на этот раз это было не так очевидно.

«Это может быть взломанная учетная запись администратора, пароль SFTP или какое-то уязвимое программное обеспечение», - добавил Мартин.

"Я бы порекомендовал всем, кто интересуется безопасность их сайта WooCommerce или WordPress - отключить прямое редактирование файлов, добавив следующую строку в wp-config.php », - добавил он.

Цифровая Крепостьhttps://www.secnews.gr
Осуществляйте свои мечты и живите!
spot_img

ЖИВЫЕ НОВОСТИ