القشط على البطاقة: ما هو وكيفية منعه

نشرت: 2022-12-21

أصبحت سرقة بطاقات الائتمان عبر الإنترنت مصدر قلق أمني رئيسي لصناعة التجارة الإلكترونية بأكملها ، حيث تستهدف البرامج الضارة للتخلص من البطاقات جميع منصات بناء مواقع الويب الرائدة. تم اكتشافها في البداية في متاجر Magento ، تطورت كاشطات بطاقات الائتمان بسرعة ، مما جعل مواقع WordPress هدفًا أساسيًا.

أظهرت الدراسات أن أكثر من 60٪ من جميع كاشطات البطاقات استهدفت مواقع WooCommerce في عام 2022. ومن المتوقع أن تزداد هذه النسبة في السنوات القادمة مع زيادة WordPress من حصتها في السوق في صناعة التجارة الإلكترونية.

سواء كنت مالك موقع للتجارة الإلكترونية أو متسوقًا متكررًا عبر الإنترنت ، فإن القشط على بطاقة الائتمان هو بالتأكيد شيء يجب أن تكون على دراية به. في هذا الدليل ، تتعمق iThemes في استكشاف البطاقات ، واستكشاف طبيعة سرقة بطاقات الائتمان عبر الإنترنت وآثارها الضارة على صناعة التجارة الإلكترونية بأكملها.

سوف تتعلم كيف يتم زرع كاشطات البطاقات على مواقع التجارة الإلكترونية ، وكيف تسرق معلومات الدفع الهامة ، وماذا تفعل إذا كنت تشك في إصابة متجرك عبر الإنترنت بهذا النوع من البرامج الضارة. ستوفر لك iThemes أيضًا دليلًا تفصيليًا حول كيفية تأمين موقع WooCommerce الخاص بك من سرقة بطاقات الائتمان عبر الإنترنت لتقديم تجربة تسوق آمنة ، خاصة خلال موسم العطلات.

بطاقة القشط

ما هو القشط على البطاقات ولماذا يجب أن تشعر بالقلق؟

تعد كشط البطاقة نوعًا من سرقة بطاقات الائتمان عبر الإنترنت تهدف إلى الحصول على معلومات الدفع الهامة من خلال تشغيل البرامج الضارة ، والمعروفة باسم كاشطة البطاقات ، في متجر عبر الإنترنت. يتم حقن كاشطات البطاقات في أحد مواقع التجارة الإلكترونية لسرقة معلومات بطاقة الائتمان أو الخصم التي يدخلها العملاء في صفحة الخروج. ثم يتم استخدام معلومات بطاقة الائتمان هذه لشراء سلع باهظة الثمن يتم بيعها غالبًا في مواقع المزادات أو Craigslist أو أي طريقة أخرى لتحويل السلع الصلبة إلى نقود.

ينشأ القشط على البطاقات في العالم "غير المتصل بالإنترنت" ، حيث يهاجم المجرمون أجهزة خاصة على أجهزة الصراف الآلي لسرقة تفاصيل البطاقة ، بما في ذلك رقم البطاقة ورمز PIN. على الرغم من أن هذا النشاط الإجرامي لا يزال يمثل تهديدًا نشطًا ، إلا أن ظهور التجارة الإلكترونية جعل من السهل جدًا على المجرمين القيام بعمليات سرقة بطاقات الائتمان عبر الإنترنت.

إذا كنت تتسوق عبر الإنترنت ، فيجب أن تكون على دراية بكيفية عمل القشط على البطاقات وكيفية حماية نفسك من هذا النوع من النشاط الإجرامي. إذا كنت مالكًا لمواقع التجارة الإلكترونية ، فإن أهمية معرفة طبيعة البرامج الضارة للتخلص من البطاقات أعلى من ذلك ، حيث إنك الآن مكلف بالحفاظ على أمان المعلومات الحساسة لعملائك وتوفير تجربة تسوق آمنة.

لماذا يعتبر الاحتيال على الدفع عبر الإنترنت ضارًا جدًا بالتجارة الإلكترونية؟

أدى النمو السريع في صناعة التجارة الإلكترونية إلى ظهور عمليات احتيال في الدفع عبر الإنترنت وطرق جديدة لسرقة معلومات الدفع المهمة. تبدأ الدورة النموذجية للاحتيال في الدفع عبر الإنترنت بسرقة بطاقة الائتمان ، وتستمر في تنفيذ هجمات البطاقات للتحقق من صحة تفاصيل البطاقة المسروقة ، وتنتهي بقيام الجهات الخبيثة بإجراء معاملات غير مصرح بها نيابة عن حامل البطاقة.

من بين جميع أنواع تهديدات الأمن السيبراني في صناعة التجارة الإلكترونية ، تظل هجمات الكشط على البطاقات والتمشيط هي الأكثر ضررًا. تسبب سرقة بطاقات الائتمان خسائر مالية وإلحاق ضرر بالسمعة لجميع الأطراف المعنية ، مما يؤدي إلى تعطيل الحالة المتوازنة لصناعة التجارة الإلكترونية ونظام الدفع بالكامل.

الآثار القانونية لخرق البيانات كنتيجة للتزوير على البطاقة

تسهل البرامج الضارة للتخلص من البطاقات اختراق البيانات ، مما يعرض معلومات الدفع الحساسة للمتسلل. إن حوادث من هذا النوع لها عواقب وخيمة على أي عمل تجاري إلكتروني ، ومعظمها له آثار خطيرة طويلة المدى.

يكاد يكون الضرر المالي والسمعة أمرًا لا مفر منه حيث يتعافى النشاط التجاري من عدوى خبيثة. باعتباره انتهاكًا خطيرًا للامتثال لمعايير أمان بيانات صناعة بطاقات الدفع (PCI-DSS) ، يمكن أن تؤدي سرقة بطاقات الائتمان إلى مواجهة الشركات لغرامات أو حتى الطرد الدائم من برامج قبول البطاقات. يجب على الشركات المتضررة من سرقة بطاقات الائتمان إخطار موفري بطاقات الائتمان المعنيين وكذلك حاملي البطاقات وجهات إنفاذ القانون.

في عام 2020 ، تم استهداف مجموعة Warner Music Group بواسطة كاشطات بطاقات الائتمان. على الرغم من عدم الكشف عن عدد العملاء المتأثرين ، أكدت الشركة أن معلومات الدفع الهامة قد سُرقت ويمكن استخدامها في معاملات احتيالية.

أصبح التعامل مع الاحتيال في الدفع عبر الإنترنت وتقليل تأثيره السلبي على التسوق عبر الإنترنت جهدًا تعاونيًا للشركات وأنظمة معالجة الدفع. ومع ذلك ، لا يوجد حل نهائي عندما يتعلق الأمر بالأمن السيبراني ، حيث عانت حتى الشركات الكبرى والأسواق من عواقب الانتهاكات الهائلة للبيانات. تعتبر الشركات الصغيرة التي تتطلع إلى زيادة هوامش الربح من خلال حلول التجارة الإلكترونية أكثر جاذبية للمهاجمين الخبثاء لأنهم غالبًا ما يكون لديهم دفاعات أقل من المؤسسات المتوسطة أو الكبيرة. لسوء الحظ ، لا يوجد أحد محصن ، ونحن جميعًا نحتاج إلى يقظة دائمة ضد هذه الهجمات.

من Magento إلى WooCommerce: تطور كشط البطاقات

كنوع من البرامج الضارة ، يتتبع مستخدمو بطاقات الائتمان أصلهم إلى ظهور منصات بناء مواقع التجارة الإلكترونية الرائدة وشعبيتها المتزايدة.

من الواضح أن كاشطات البطاقات كانت موجودة منذ فترة طويلة على الأقل أثناء التسوق عبر الإنترنت ، ولكن يُعتقد أن ظهور هذه البرامج الضارة يمكن أن يُعزى إلى النمو السريع لـ Magento - وهي واحدة من أولى منصات التجارة الإلكترونية المفتوحة المصدر والمصممة لهذا الغرض التي حظيت بعد ذلك باهتمام واسع النطاق.

نشأت واحدة من أوائل كاشطات بطاقات الائتمان المعروفة - MageCart - حوالي عام 2014 واستمدت اسمها من منصة التجارة الإلكترونية Magento ، والتي كانت في ذلك الوقت الهدف الرئيسي لهجمات سرقة البطاقات. أدت الشعبية المتزايدة للمنصات الأخرى مثل Prestashop و OpenCart و- في النهاية- WooCommerce إلى تطور البرامج الضارة للتخلص من بطاقات الائتمان.

وفقًا لبحث أجرته Sucuri ، اعتبارًا من عام 2021 ، تجاوز WordPress Magento في إجمالي عدد كاشطات بطاقات الائتمان المكتشفة. في عام 2022 ، حوالي ربع مواقع التجارة الإلكترونية المليون الأولى مدعومة من قبل WooCommerce ، يكشف موقع Built With. وبما أنه من المتوقع أن تزداد هذه النسبة ، فإن عدد البرامج الضارة لمكشطة البطاقات التي تستهدف نظام WordPress البيئي.

كيف تسرق كاشطات البطاقات معلومات الدفع؟ JavaScript والبرامج الضارة المستندة إلى PHP

كما هو الحال مع أي تطبيق ويب ديناميكي آخر ، سيحتوي موقع التجارة الإلكترونية على كود PHP و JavaScript محملين لتوفير تجربة تسوق سلسة. بكلمات بسيطة ، يتم تنفيذ شفرة JavaScript في متصفح زائر الموقع دون إعادة إنشاء صفحة الويب بأكملها.

تقوم كاشطات البطاقات بسرقة معلومات الدفع الهامة بإحدى طريقتين - باستخدام تعليمات برمجية ضارة تعمل على جانب الخادم أو متصفح المستخدم. هذا يجعل جميع كاشطات بطاقات الائتمان تنقسم إلى مجموعتين فقط - PHP والبرامج الضارة المستندة إلى JavaScript. نظرًا لطبيعة البرامج الضارة لبطاقة JavaScript ، غالبًا ما يُشار إلى استخدامها لسرقة معلومات المستخدم الحساسة باسم استنشاق JavaScript.

بغض النظر عن كيفية سرقة تفاصيل بطاقة الائتمان أو بطاقة الخصم بالضبط من عميل التجارة الإلكترونية المطمئن ، سيتم إرسال معلومات الدفع التي تم إدخالها في صفحة الخروج إلى مجال اختراق المخترق في العملية المعروفة باسم استخراج البيانات. ما إذا كانت مقشدة بطاقة الائتمان تعمل في متصفح المستخدم أو في النهاية الخلفية تحدد كيف سيحدث هذا بالضبط.

كاشطات البطاقة المستندة إلى JavaScript

في معظم الأوقات ، سيتم حقن كاشطات البطاقات المستندة إلى JavaScript في قاعدة البيانات ، وتحميل التعليمات البرمجية الضارة من موقع ويب احتيالي ينشئه المتسلل قبل شن هجوم. إحدى الطرق الشائعة التي يمكن من خلالها تحقيق ذلك هي استخدام Widgets من لوحة تحكم المسؤول في WordPress والنصوص المتنوعة في Magento.

في متاجر WooCommerce ، غالبًا ما يتم تحميل كود JavaScript للتخلص من البطاقات الضارة من جداول wp_options أو wp_posts في قاعدة بيانات WordPress. إذا وقع موقع Magento الإلكتروني ضحية لهذا النوع من الهجمات الإلكترونية ، يتم عادةً حقن كاشطات البطاقات في core_config_table.

ليس من غير المألوف ، مع ذلك ، أن ترى رمزًا ضارًا مضافًا إلى الملفات التي تشكل وظيفة WooCommerce أو أنها جزء من مكونات أو سمات WordPress الأخرى. الهدف الرئيسي هو إخفاء الشفرة الخبيثة المضافة على أنها شرعية لتجنب اكتشافها.

نظرًا لأن كاشطات بطاقات الائتمان المستندة إلى JavaScript يتم تنفيذها في متصفح الضحية وعرضها ضمن شفرة مصدر موقع الويب ، فيمكن اكتشافها بواسطة برامج مكافحة الفيروسات وإضافات المستعرض وأدوات فحص الموقع الخارجية. هذا ليس هو الحال مع البرمجيات الخبيثة القائمة على البطاقات المستندة إلى PHP ، والتي ، مع ذلك ، أقل انتشارًا.

كاشطات البطاقة المستندة إلى PHP

على الرغم من حقيقة أن كاشطات البطاقات المستندة إلى PHP أقل شيوعًا ، فإن عددًا كبيرًا من برامج PHP الضارة الجديدة التي تم إنشاؤها هي برامج خبيثة لبطاقات الائتمان. يعمل هذا النوع من البرامج الضارة في الواجهة الخلفية لأحد مواقع التجارة الإلكترونية ويستخدم وظائف مثل cURL لاستخراج تفاصيل بطاقة الائتمان المسروقة.

يعمل التشغيل على الواجهة الخلفية على جعل كاشطات بطاقات الائتمان المستندة إلى PHP غير قابلة للكشف بواسطة أي برنامج مكافحة فيروسات ، مما يجعلها غير مرئية لمتصفح الضحية أو مدققي الموقع الخارجي. هذا ، بالإضافة إلى حقيقة أن البرامج الضارة التي تنطوي على سرقة بطاقات الائتمان تميل إلى أن تكون مخفية بشكل جيد ، مما يجعل اكتشافها وإزالتها أكثر صعوبة.

يعرف المتسللون أنه يمكن التحقق من سلامة ملفات WordPress الأساسية ومراقبتها بسهولة ، مما يجعل من السهل اكتشاف أي برامج ضارة. غالبًا ما يتم حقن كاشطات بطاقات الائتمان المستندة إلى PHP في البرنامج المساعد لموقع الويب أو ملفات الامتداد أو تتم إضافتها عن طريق إنشاء مكون إضافي مزيف ، وهو مجلد داخل مجلد المكونات الإضافية لمحتوى wp.

كيف تنتهي كاشطات البطاقات على مواقع التجارة الإلكترونية؟

كما هو الحال مع أي نوع آخر من البرامج الضارة ، ينتهي الأمر بأجهزة الكاشط لبطاقات الائتمان على مواقع التجارة الإلكترونية كنتيجة للوصول غير المصرح به. أتساءل كيف يتم اختراق المواقع؟ يمكن للقراصنة استخدام أساليب مختلفة للوصول إلى أي موقع ويب ، حيث تمثل هجمات القوة الغاشمة واستغلال نقاط الضعف الغالبية العظمى من التسويات الناجحة.

غالبًا ما تتجاهل المتاجر الصغيرة عبر الإنترنت العوامل الحاسمة للأمن السيبراني ، معتقدة أن تحقيق أرباح عالية فقط يمكن أن يثير اهتمامًا بالمخترق ، وهو ما يكفي لجعل موقع الويب هدفًا نشطًا. الحقيقة هي أن المتسللين في كثير من الأحيان لا يختارون المواقع التي يهاجمونها.

معظم الهجمات السيبرانية آلية للغاية وتمتد عبر آلاف المواقع الإلكترونية. يسمح استخدام شبكة من الروبوتات للمتسلل باستهداف أكبر عدد ممكن من مواقع الويب في وقت واحد ، وغالبًا ما يعطي الأولوية للكم على الجودة. يساعد تحديد نوع موقع الويب ونظام إدارة المحتوى المستخدم على تحديد نوع الثغرة الأمنية التي يجب استغلالها ونوع البرامج الضارة التي سيتم حقنها.

ستتعامل جميع مواقع Magento الإلكترونية مع معلومات الدفع ، في حين أن مجموعة فرعية فقط من مواقع الويب المستندة إلى WordPress ستستخدم WooCommerce. ومع ذلك ، مع بعض الجهود الإضافية ، من السهل تحديد ما إذا كان موقع الويب عبارة عن متجر عبر الإنترنت بناءً على وجود صفحات الويب مثل عربة التسوق أو الخروج. يمكن للمهاجمين أتمتة برامج الروبوت بسهولة للتحقق من وجود كل من وظائف التجارة الإلكترونية بالإضافة إلى نقاط الضعف المحتملة.

ما هو مستوى الوصول المطلوب لحقن مقشدة البطاقة؟

لإدخال رمز يعمل ككاشطة بطاقة ، سواء أكان JavaScript أو PHP ، كل ما يحتاجه المهاجم هو نقطة دخول. يمكن أن يكون هذا عددًا من الأشياء ، بما في ذلك كلمة مرور يسهل تخمينها ، أو كلمة مرور أعيد استخدامها على موقع آخر انتهى بها المطاف في ملف تفريغ لخرق البيانات ، أو ثغرة أمنية ملائمة في مكون إضافي ، أو قالب ، أو حتى نواة WordPress.

بالإضافة إلى ذلك ، سيقوم بعض مالكي المواقع غير المعروفين بتثبيت مواقع WordPress إضافية في حساب الاستضافة الخاص بهم. يمكن لهذه المواقع الإضافية ، إذا تركت غير آمنة أو لم يتم تحديثها ، أن تلوث أي موقع آخر داخل حساب الاستضافة الذي يستخدم نفس المستخدم المستند إلى الخادم مثل الموقع المعرض للخطر.

يمكن أن يكون لهذه الأخطاء التي تبدو غير ضارة عواقب وخيمة عندما يضيف المهاجم مقشدة بطاقة إلى واجهة متجر للتجارة الإلكترونية.

يمكن للمهاجمين إما إضافة رمز سرقة البطاقة الضارة إلى ملفات الموقع أو قاعدة بياناته أو حتى إضافة رابط يستدعي الرمز إلى صفحات الخروج من موقع خارجي مستضاف في مكان آخر.

للحفاظ على السيطرة على موقع الويب المخترق ، قد يقوم المهاجم أيضًا بحقن الأبواب الخلفية - وهي برامج ضارة تهدف إلى توفير وصول مشرف غير مصرح به إلى موقع ويب يتجاوز طرق المصادقة العادية.

العلامات المبكرة يتم حقن مقشدة البطاقة في موقع الويب الخاص بك

غالبًا ما يصعب اكتشاف كاشطات بطاقات الائتمان. ومع ذلك ، كما هو الحال مع أي نوع آخر من البرامج الضارة ، سيتم التعرف عليه في النهاية عندما ترى بعض العلامات الشائعة لاختراق موقع الويب. سيبلغ زوار موقع الويب عن رؤية تحذيرات أمنية من برامج مكافحة الفيروسات أو ملحقات المستعرض الخاصة بهم ، مع تدخل Google عن طريق وضع تحذير "الموقع المخادع في المقدمة". ومع ذلك ، في هذه المرحلة ، قد يكون الأوان قد فات.

غالبًا ما يتم تجاهل علامات الإنذار المبكر التي ستكشف عن التسوية من قبل معظم أصحاب الأعمال وحتى يتم تجاهلها من قبل فرق تكنولوجيا المعلومات ومقدمي الاستضافة. تذكر أن أي تغيير في طريقة عمل موقع الويب الخاص بك أو أي تغييرات يتم إجراؤها على ملفات موقع الويب أو أذونات الملفات أو جداول قاعدة البيانات تستحق الاهتمام الفوري.

كلما تمكنت من اكتشاف التسلل الضار إلى موقعك بشكل أسرع ، زادت سرعة تخفيف المشكلة وتقليل تأثيرها. تأثير مقشدة البطاقة على موقع لمدة 3 ساعات أقل بكثير من ثلاثة أيام. على هذا النحو ، فإن نظام الإنذار المبكر أمر بالغ الأهمية لتقليل التداعيات القانونية للانتهاك.

اكتشف سرقة بطاقة الائتمان مبكرًا باستخدام iThemes Security Pro

تشير التقديرات إلى أن اختراق البيانات يمكن أن يستغرق ما متوسطه 200 يوم لاكتشافه ، لذا فإن الاعتماد على مثل هذه المؤشرات يعد نهجًا تفاعليًا ، وقد ثبت أنه غير قابل للتطبيق ، خاصة عندما يتعلق الأمر بالتجارة الإلكترونية. تشديد الأمان والمراقبة النشطة وإصلاح الثغرات الأمنية في الوقت المناسب هي المعايير الذهبية لنهج الأمن السيبراني الحديثة.

يساعدك استخدام iThemes Security Pro في تنبيهك بأي نشاط مشبوه يحدث على موقع الويب الخاص بك عن طريق استخدام مراقبة سلامة الملفات المتقدمة ومسح الثغرات الأمنية على مدار الساعة. تتيح لك ميزة إدارة الإصدار الاستفادة من التحديثات الأساسية التلقائية والسمات والمكونات الإضافية في WordPress لتجنب التعامل مع العواقب الضارة لعمليات استغلال الثغرات الأمنية النشطة.

كيفية اكتشاف مقشدة البطاقة على موقع التجارة الإلكترونية الخاص بك في 3 خطوات

نظرًا لأن الهدف النهائي للقراصنة يضعون في اعتبارهم عند عدم اكتشاف حقن كاشطات البطاقات لأطول فترة ممكنة ، يمكن غالبًا إخفاء البرامج الضارة للتخلص من البطاقات على أنها رمز شرعي. اتبع الخطوات الثلاث أدناه لتحديد موقع مقشدة البطاقة على موقع الويب الخاص بك.

إذا كنت تدير موقعًا إلكترونيًا للتجارة الإلكترونية ، فإن احتمالية حقن مقشدة البطاقة في صفحة الخروج من المتجر في حالة حدوث حل وسط مرتفع للغاية. يُعد تعليق أي معالجة للدفع لحين توفر مزيد من المعلومات هو أفضل طريقة لتخفيف الهجوم المستمر قبل إجراء أي محاولات لإصلاح البرامج الضارة.

الخطوة الأولى. تحقق من الخروج من موقع الويب الخاص بك بحثًا عن أي موارد مشبوهة تم تحميلها

نظرًا لأن معظم كاشطات بطاقات الائتمان تعتمد على JavaScript ، فسيتم اكتشافها بواسطة المتصفح وأدوات التحقق من الموقع الخارجي مثل Google Search Console أو Sucuri Site Check. في معظم الأحيان ، سيتم تحميل البرامج الضارة الخاصة بالتخلص من البطاقات فقط على صفحة الدفع أو أي عناوين URL تحتوي على سلاسل معينة مثل الطلب أو سلة التسوق أو الحساب. ومع ذلك ، تم العثور على برنامج كشط البطاقة في العديد من الأماكن على المواقع ، بما في ذلك ملفات التذييل أو ملفات الرأس أو ملفات وظائف السمات.

افحص شفرة المصدر لصفحة الدفع يدويًا لمعرفة ما إذا تم تحميل أي ملفات جافا سكريبت مشبوهة من موارد سطحية. قد يكون هذا الرمز غامضًا بحيث يصعب فهمه ، أو قد يشير إلى موقع ويب آخر غير مألوف. سيعرض الكود المصدري أيضًا أي كود JavaScript ضار تم حقنه في ملفات موقع الويب مباشرة. نظرًا لأن العملية قد تستغرق الكثير من الوقت والجهد ، يمكنك اللجوء إلى أدوات فحص الموقع للحصول على المساعدة أو محاولة مسح قاعدة بيانات موقع الويب الخاص بك مباشرةً.

باستخدام برنامج إدارة قواعد البيانات مثل phpMyAdmin ، يمكنك البحث في جداول قاعدة البيانات الخاصة بك بسلسلة معينة. بالنسبة إلى WordPress ، سيكون هذا هو جدول wp_options و wp_posts ، بينما في مواقع Magento من المرجح أن يتم حقن ملفات JavaScript الضارة في جدول core_config_data.

على الرغم من أن بعض كاشطات بطاقات الائتمان يمكن تحميلها بدون علامات البرنامج النصي ، إلا أن معظمها سيظل مضمّنًا في صفحة الويب بالطريقة التقليدية. يمكنك استخدام ما يلي للبحث في جداول قاعدة البيانات:

٪ نصي٪ src =٪. js٪ script٪

إذا لم تكن متأكدًا مما إذا كان ملف JavaScript معين يمثل تهديدًا أمنيًا ، فاستخدم VirusTotal لمعرفة ما إذا كان أي من موردي الأمان يعتبرونه ضارًا. إذا لم تعثر على أي شيء مشبوه يتم تحميله على صفحة الخروج ، فمن المحتمل أن تكون مقشدة البطاقة المحقونة في PHP أو أن المخترق قام بعمل رائع في إخفاء البرامج الضارة على أنها رمز شرعي.

الخطوة 2. فحص موقع الويب الخاص بك بحثًا عن البرامج الضارة

يعد إجراء فحص للبرامج الضارة لتحليل ملفات مواقع الويب باستخدام تواقيع البرامج الضارة المعروفة مفيدًا للغاية عند التعامل مع إصابة مستمرة. على الرغم من أن عمليات الفحص الحديثة للبرامج الضارة يمكن أن تساعدك في تحديد معظم الشفرات الضارة ، إذا لم يستخدم المخترق تشويشًا كثيفًا ، فهناك احتمال أن تفوت مقشدة بطاقة الائتمان التي تم حقنها. غالبًا ما يكون موفر حساب الاستضافة مصدرًا رائعًا للحقيقة لفحص البرامج الضارة باستخدام أحدث إمكانات الكشف عن البرامج الضارة.

الخطوة 3. افحص الملفات المعدلة مؤخرًا

إذا لم يتم تحميلها من مواقع ويب احتيالية ، فيمكن إدخال برامج ضارة للتخلص من البطاقات في ملفات موقع الويب الخاص بك ، بما في ذلك بيانات السمات أو المكونات الإضافية أو الإضافات. افحص البرامج النصية لموقع الويب الخاص بك ، وفرزها حسب تواريخ التعديل ، وقارن محتوياتها بما هو متوقع وجوده هناك.

يعد التعتيم الشديد على التعليمات البرمجية أمرًا يجب البحث عنه عند فحص ملفات موقع الويب بحثًا عن البرامج الضارة يدويًا. غالبًا ما تحتوي كاشطات البطاقات على وظيفة JavaScript atob () المستخدمة لفك تشفير البيانات ، والتي يشيع استخدامها بواسطة هذا النوع من البرامج الضارة. غالبًا ما يستفيد سارقو البطاقات المستندون إلى PHP من base64_decode () و base64_encode ().

ومع ذلك ، غالبًا ما يكون هذا مفيدًا فقط في المراحل الأولى من تسوية موقع الويب. عندما تُترك الإصابات بالبرامج الضارة دون حل لبعض الوقت ، سيكون من الصعب جدًا اكتشاف تعديلات الملفات الضارة بسبب تحديثات المكونات الإضافية والسمات وعمليات تحميل المحتوى وأنشطة الصيانة الأخرى.

يراقب iThemes Security Pro جميع التغييرات التي تم إجراؤها على الملفات ويخطرك في حالة وجود أي نشاط مشبوه يتضمن إضافة الملفات وإزالتها أو تعديل أي بيانات. ستتحقق ميزة الكشف عن تغيير الملف أيضًا من عدم إدخال أي رمز ضار في ملفات WordPress الأساسية والسمات والمكونات الإضافية من خلال مقارنة محتوياتها مع تلك الموجودة في WordPress.org.

غالبًا ما يكون للبرامج الضارة أذونات ملفات غير قياسية ، والتي يمكن أن تساعد أيضًا في اكتشاف كاشطات البطاقات. ستساعدك ميزة فحص إذن الملفات في تحديد أي حالات شاذة والتحقق مما إذا تم تكوين الأذونات بشكل صحيح.

التعافي من البرامج الضارة للتزحلق على البطاقات

لا تختلف عملية إزالة البرامج الضارة التي تستخدم بطاقات الائتمان عن تنظيف أي موقع ويب تم اختراقه. يتضمن الخطوات الرئيسية التالية:

  • قم بإزالة الشفرة الخبيثة التي تم تحديدها ، بما في ذلك أي أبواب خلفية تسمح للمتسلل بإعادة إصابة موقع الويب الخاص بك إذا لم يتم تحديده.
  • افحص جميع حسابات المسؤول وقم بتغيير جميع كلمات مرور نقاط الوصول لتجنب الوصول غير المصرح به.
  • قم بتحديث جميع البرامج المستخدمة إلى أحدث إصدار وإزالة أي مكونات إضافية أو ملحقات مثبتة من مصادر لم يتم التحقق منها.

قد تكون الاستعادة من نسخة احتياطية نظيفة هي أفضل إجراء عند التعامل مع عملية اختراق حديثة ، خاصةً إذا تم حقن البرامج الضارة للتخلص من البطاقات في ملفات موقع الويب بدلاً من جداول قاعدة البيانات. بالطبع ، إذا كنت تسير في هذا المسار ، فمن المنطقي مراجعة ملفات سجل موقعك لتحديد مصدر التطفل بحيث يمكنك إجراء تغييرات إما لتغيير كلمات المرور المتأثرة أو تصحيح نقاط الضعف أو تصحيح أي نقاط اقتحام أخرى.

كيفية تأمين متجرك عبر الإنترنت ومنع سرقة البطاقات في 5 خطوات

عندما يتعلق الأمر بالتجارة الإلكترونية ، فإن أمان موقع الويب له أهمية قصوى. يبدأ الحفاظ على موقع الويب الخاص بك محميًا من كاشطات البطاقات والبرامج الضارة الأخرى المدمرة باتباع نهج استباقي لتقليل سطح الهجوم.

وبشكل أكثر تحديدًا ، احترام مبدأ الامتياز الأقل وإجراء تحديثات منتظمة وإصلاح الثغرات الأمنية. فيما يلي الخطوات الخمس الرئيسية التي يجب عليك اتخاذها لتقليل فرص أي برنامج ضار في الوصول إلى متجر التجارة الإلكترونية الخاص بك بشكل جذري.

الخطوة 1. اختر استضافة متوافقة مع PCI

يجب أن تحافظ الشركات التي تقبل معلومات بطاقة الائتمان أو تعالجها أو تخزنها على بيئة آمنة من خلال الخضوع لمجموعة من معايير الأمان الصارمة المعروفة باسم PCI DSS. إذا كنت تقبل المدفوعات عن طريق بطاقات الائتمان ، فإن امتثال PCI ليس اختياريًا ؛ وهو إلزامي.

يساعدك اختيار الاستضافة المتوافقة مع PCI بصفتك مالكًا تجاريًا على الامتثال لمعايير أمان بيانات صناعة بطاقات الدفع الصارمة (PCI DSS). يتخذ المضيفون المتوافقون مع PCI الخطوات اللازمة لتلبية معايير الأمان للبنية التحتية للخادم.

ومع ذلك ، هذا لا يعني أن متجرك عبر الإنترنت سيصبح متوافقًا على الفور مع PCI. تقع العديد من معايير الامتثال لـ PCI DSS عليك مباشرة ويجب اتباعها لضمان الامتثال الكامل لموقع التجارة الإلكترونية الخاص بك.

يجب مراقبة الامتثال وأمن بيئة الخادم باستمرار وتحسين سياساتك وإجراءاتك عند الضرورة. يوفر Liquid Web و Nexcess استضافة متوافقة مع PCI محسّنة لـ WooCommerce ، مع فحص منتظم للثغرات الأمنية ومراقبة البرامج الضارة.

الخطوة 2. حافظ على تحديث برنامج موقع الويب الخاص بك

قم بتكوين تحديثات WordPress الأساسية والسمات والمكونات الإضافية التلقائية لتثبيت أحدث إصدارات الأمان قبل إمكانية استغلال الثغرات الأمنية المحددة على موقع الويب الخاص بك. يمكن أن يساعدك iThemes Security Pro في ذلك ، لذلك لا تحتاج إلى تحديث أي برنامج يدويًا.

يمكن أن يساعدك iThemes Sync Pro في إدارة مواقع ويب متعددة من لوحة معلومات واحدة ، مع الاستفادة من ميزة إدارة الإصدار التي يقدمها iThemes Security Pro. استفد من المراقبة المتقدمة لوقت التشغيل وتتبع مقاييس تحسين محركات البحث الرئيسية باستخدام مساعد موقع الويب الشخصي الخاص بك.

الخطوة 3. استخدم المصادقة متعددة العوامل

كلمات المرور معطلة. المصادقة المستندة إلى كلمة المرور تجعل السر المشترك هو الجزء الوحيد من المعلومات الذي يحتاج المتسلل للحصول عليه لانتحال هويتك بنجاح. علاوة على ذلك ، تسمح معظم الأبواب الخلفية للمهاجم بتجاوز المصادقة تمامًا وإعادة إصابة موقع الويب مرة أخرى ، حتى إذا قمت بتغيير جميع كلمات المرور لحسابات المسؤول.

حتى إذا كان لا يزال لديك باب خلفي متبقٍ من حل وسط سابق ، فإن فرض المصادقة متعددة العوامل واستخدام طرق أخرى لتأمين لوحة معلومات إدارة موقع الويب الخاص بك لن يسمح للمخترق بالحصول على وصول غير مصرح به مرة أخرى.

يسمح لك iThemes Security Pro بتكوين مصادقة ثنائية أو حتى مصادقة بدون كلمة مرور قائمة على مفاتيح المرور لمتجر WooCommerce عبر الإنترنت. بدون الوصول إلى لوحة معلومات WordPress ، من غير المرجح أن يقوم المتسللون بحقن برامج ضارة تعتمد على JavaScript على البطاقات في موقع التجارة الإلكترونية الخاص بك.

الخطوة 4. إنشاء استراتيجية النسخ الاحتياطي

تعد إستراتيجية النسخ الاحتياطي الجيدة ضرورية للغاية ، خاصةً للمتاجر عبر الإنترنت. تأكد من نسخ موقع الويب الخاص بك احتياطيًا بشكل منتظم وتخزين بضع نسخ منه على الأقل بشكل آمن في مكان بعيد لضمان تكرار البيانات.

BackupBuddy هو الحل الرائد لحماية واستعادة البيانات في WordPress والذي يستفيد منه أكثر من مليون من مالكي مواقع WordPress و WooCommerce يوميًا. من خلال جداول النسخ الاحتياطي المرنة ، ومواقع تخزين النسخ الاحتياطي عن بُعد ، والتحديثات بنقرة واحدة ، يمكنك أن تطمئن إلى أن موقع الويب الخاص بك محمي من التحديثات الفاشلة أو فقدان البيانات أو أي أحداث مؤسفة أخرى ، بما في ذلك الإصابات بالبرامج الضارة.

الخطوة 5. تأكد من أن بيئة الاستضافة الخاصة بك توفر عزلاً كاملاً للمستخدم

قم بتحليل بيئة الاستضافة الخاصة بك وتأكد من أنك محمي من هجمات الارتباط الرمزي عبر الحسابات التي تستغل عزل المستخدم الضعيف وأذونات الملفات غير الآمنة. هذا مهم بشكل خاص إذا كنت تقوم بتشغيل الخادم الافتراضي أو المخصص الخاص بك.

تستفيد هجمات الروابط الرمزية عبر الحسابات من استخدام الروابط الرمزية من أجل الوصول إلى الملفات الحساسة الموجودة على مواقع الويب الأخرى على نفس الخادم. يمكن أن تؤدي عمليات اختراق Symlink إلى وصول المتسلل إلى جميع مواقع الويب على الخادم المختار ما لم يتم عزل مستخدمي Linux تمامًا عن بعضهم البعض.

لمعالجة الثغرة الأمنية الحرجة ، ضع في اعتبارك تثبيت تصحيح الارتباط الرمزي المجاني لـ KernelCare أو استخدام حل أكثر قوة مثل CageFS الذي توفره CloudLinux.

تغليف

يعد القشط على بطاقات الائتمان عبر الإنترنت أحد أكثر هجمات البرامج الضارة ضررًا التي تستهدف مواقع التجارة الإلكترونية. لسرقة معلومات الدفع المهمة من عملية الدفع ، ترسل البرامج الضارة التي تتلاعب بالبطاقة البيانات المستلمة إلى موقع الويب الخاص بالمهاجم ، مما يسمح لهم ببيع تفاصيل البطاقة على شبكة الإنترنت المظلمة.

ظهرت لأول مرة على مواقع Magento الإلكترونية ، تطورت البرامج الضارة للتخلص من بطاقات الائتمان ، والمعروفة باسم MageCart ، بسرعة ، مما جعل WooCommerce الهدف الأساسي. من السهل حقن كاشطات البطاقات الحديثة ويصعب اكتشافها ، مما يجعل خرق البيانات غير واضح لمالك موقع الويب لبعض الوقت.

يعد الاحتفاظ بالمناطق الحرجة في موقع التجارة الإلكترونية الخاص بك ، مثل لوحة الإدارة ، واستخدام مراقبة سلامة الملفات وإصلاح الثغرات الأمنية في الوقت المناسب أمرًا أساسيًا لمنع هذه البرامج الضارة من دخول متجرك عبر الإنترنت. يمكن أن يساعدك iThemes Security Pro و BackupBuddy في تعزيز أمان موقع الويب الخاص بك وإنشاء إستراتيجية نسخ احتياطي رائعة لمقاومة الهجمات الإلكترونية الأكثر تعقيدًا والحفاظ على أمان عملائك.