Card Skimming: Was es ist und wie man es verhindert

Veröffentlicht: 2022-12-21

Online-Kreditkartendiebstahl ist zu einem großen Sicherheitsproblem für die gesamte E-Commerce-Branche geworden, wobei Card-Skimming-Malware auf alle führenden Website-Erstellungsplattformen abzielt. Ursprünglich in Magento-Shops entdeckt, haben sich Kreditkarten-Skimmer schnell weiterentwickelt und machen WordPress-Websites zu einem primären Ziel.

Studien haben gezeigt, dass über 60 % aller Card Skimmer im Jahr 2022 auf WooCommerce-Websites abzielten. Dieser Prozentsatz wird in den kommenden Jahren voraussichtlich steigen, da WordPress seinen Marktanteil in der E-Commerce-Branche erhöht.

Egal, ob Sie Inhaber einer E-Commerce-Website oder ein häufiger Online-Käufer sind, Kreditkarten-Skimming ist definitiv etwas, dessen Sie sich bewusst sein sollten. In diesem Leitfaden taucht iThemes tief in das Karten-Skimming ein und untersucht die Natur des Online-Kreditkartendiebstahls und seine nachteiligen Auswirkungen auf die gesamte E-Commerce-Branche.

Sie erfahren, wie Karten-Skimmer auf E-Commerce-Websites platziert werden, wie sie wichtige Zahlungsinformationen stehlen und was zu tun ist, wenn Sie vermuten, dass Ihr Online-Shop mit dieser Art von Schadsoftware infiziert wurde. iThemes bietet Ihnen auch eine Schritt-für-Schritt-Anleitung, wie Sie Ihre WooCommerce-Website vor Online-Kreditkartendiebstahl schützen können, um ein sicheres Einkaufserlebnis zu bieten, insbesondere während der Ferienzeit.

Karte überfliegen

Was ist Card Skimming und warum sollten Sie sich Sorgen machen?

Karten-Skimming ist eine Art Online-Kreditkartendiebstahl, der darauf abzielt, wichtige Zahlungsinformationen durch Ausführen von Schadsoftware, bekannt als Karten-Skimmer, in einem Online-Shop zu erhalten. Karten-Skimmer werden in eine E-Commerce-Website eingeschleust, um die Kredit- oder Debitkarteninformationen zu stehlen, die Kunden auf der Checkout-Seite eingeben. Diese Kreditkarteninformationen werden dann verwendet, um teure Waren zu kaufen, die oft auf Auktionsseiten, Craigslist oder auf andere Weise verkauft werden, um Hartwaren in Bargeld umzuwandeln.

Card Skimming hat seinen Ursprung in der „Offline“-Welt, da Kriminelle spezielle Geräte an Geldautomaten angreifen würden, um Kartendetails zu stehlen, einschließlich der Kartennummer und des PIN-Codes. Obwohl diese kriminellen Aktivitäten immer noch eine aktive Bedrohung darstellen, hat der Aufstieg des E-Commerce es für Kriminelle viel einfacher gemacht, Kreditkarten-Skimming online durchzuführen.

Wenn Sie online einkaufen, sollten Sie wissen, wie Card Skimming funktioniert und wie Sie sich vor dieser Art von kriminellen Aktivitäten schützen können. Wenn Sie Inhaber einer E-Commerce-Website sind, ist es noch wichtiger, die Art der Karten-Skimming-Malware zu kennen, da Sie jetzt damit betraut sind, die sensiblen Informationen Ihrer Kunden zu schützen und ein sicheres Einkaufserlebnis zu bieten.

Warum ist Online-Zahlungsbetrug so schädlich für den E-Commerce?

Das schnelle Wachstum der E-Commerce-Branche hat zur Entstehung von Online-Zahlungsbetrug und neuen Wegen zum Stehlen kritischer Zahlungsinformationen geführt. Der typische Zyklus des Online-Zahlungsbetrugs beginnt mit Kreditkartendiebstahl, setzt sich mit der Durchführung von Carding-Angriffen fort, um die gestohlenen Kartendaten zu validieren, und endet damit, dass böswillige Akteure nicht autorisierte Transaktionen im Namen des Karteninhabers durchführen.

Von allen Arten von Cyber-Sicherheitsbedrohungen in der E-Commerce-Branche bleiben Card Skimming und Carding-Angriffe die schädlichsten. Kreditkartendiebstahl verursacht finanzielle Verluste und Reputationsschäden für alle Beteiligten und führt zu einer Störung des Gleichgewichtszustands der gesamten E-Commerce-Branche und des Zahlungsökosystems.

Rechtliche Folgen eines Datenverstoßes infolge von Card Skimming

Karten-Skimming-Malware erleichtert eine Datenpanne und legt sensible Zahlungsinformationen für einen Hacker offen. Vorfälle dieser Art haben erhebliche Folgen für jedes E-Commerce-Geschäft, von denen die meisten schwerwiegende langfristige Auswirkungen haben.

Finanzielle und Reputationsschäden sind fast unvermeidlich, wenn sich ein Unternehmen von einer böswilligen Infektion erholt. Als schwerwiegender Verstoß gegen die PCI-DSS-Compliance (Payment Card Industry Data Security Standards) kann Kreditkartendiebstahl zu Geldstrafen oder sogar zum dauerhaften Ausschluss aus Kartenakzeptanzprogrammen führen. Von Kreditkartendiebstahl betroffene Unternehmen müssen die zuständigen Kreditkartenanbieter sowie Karteninhaber und Strafverfolgungsbehörden benachrichtigen.

Im Jahr 2020 wurde die Warner Music Group von Kreditkarten-Skimmern ins Visier genommen. Obwohl nicht bekannt gegeben wurde, wie viele Kunden betroffen waren, bestätigte das Unternehmen, dass wichtige Zahlungsinformationen gestohlen wurden und für betrügerische Transaktionen hätten verwendet werden können.

Der Umgang mit Online-Zahlungsbetrug und die Minimierung seiner negativen Auswirkungen auf das Online-Shopping ist zu einer gemeinsamen Anstrengung für Unternehmen und Zahlungsabwicklungssysteme geworden. Dennoch gibt es keine ultimative Lösung für die Cybersicherheit, da selbst große Unternehmen und Marktplätze unter den Folgen massiver Datenschutzverletzungen gelitten haben. Kleine Unternehmen, die ihre Margen durch E-Commerce-Lösungen steigern möchten, sind für böswillige Angreifer sogar noch attraktiver, da sie oft noch weniger Abwehrmechanismen haben als mittlere oder große Unternehmen. Leider ist niemand immun, und wir alle müssen ständig gegen diese Angriffe wachsam sein.

Von Magento zu WooCommerce: Die Evolution des Card Skimming

Als eine Art bösartiger Software führen Kreditkarten-Skimmer ihren Ursprung auf die Entstehung der führenden E-Commerce-Website-Erstellungsplattformen und ihre zunehmende Popularität zurück.

Es ist klar, dass Karten-Skimmer mindestens so lange existieren wie Online-Shopping, aber es wird angenommen, dass der Aufstieg dieser Malware auf das schnelle Wachstum von Magento zurückzuführen ist – einer der ersten speziell entwickelten Open-Source-E-Commerce-Plattformen das hat dann große Beachtung gefunden.

Einer der ersten bekannten Kreditkarten-Skimmer – MageCart – entstand um das Jahr 2014 und hat seinen Namen von der E-Commerce-Plattform Magento abgeleitet, die damals das Hauptziel von Karten-Skimming-Angriffen war. Die wachsende Popularität anderer Plattformen wie Prestashop, OpenCart und – letztendlich – WooCommerce hat die Entwicklung von Kreditkarten-Skimming-Malware vorangetrieben.

Laut einer von Sucuri durchgeführten Untersuchung hat WordPress ab 2021 Magento in der Gesamtzahl der erkannten Kreditkarten-Skimmer überholt. Im Jahr 2022 wird rund ein Viertel der Top-1-Million-E-Commerce-Websites von WooCommerce betrieben, wie Built With enthüllt. Und da dieser Prozentsatz voraussichtlich steigen wird, steigt auch die Anzahl der Karten-Skimmer-Malware, die auf das WordPress-Ökosystem abzielen.

Wie stehlen Card Skimmer Zahlungsinformationen? JavaScript- und PHP-basierte Malware

Wie bei jeder anderen dynamischen Webanwendung werden auf einer E-Commerce-Website sowohl PHP- als auch JavaScript-Code geladen, um ein nahtloses Einkaufserlebnis zu bieten. Mit einfachen Worten, JavaScript-Code wird im Browser des Website-Besuchers ausgeführt, ohne die gesamte Webseite neu zu generieren.

Karten-Skimmer stehlen kritische Zahlungsinformationen auf zwei Arten – mit bösartigem Code, der auf der Serverseite oder im Browser des Benutzers ausgeführt wird. Dadurch fallen alle Kreditkarten-Skimmer in nur zwei Gruppen – PHP- und JavaScript-basierte Malware. Aufgrund der Natur von JavaScript-Karten-Malware wird deren Verwendung zum Stehlen vertraulicher Benutzerinformationen oft als JavaScript-Sniffing bezeichnet.

Unabhängig davon, wie genau die Kreditkarten- oder Debitkartendetails von einem ahnungslosen E-Commerce-Kunden gestohlen werden, werden die auf der Checkout-Seite eingegebenen Zahlungsinformationen an die Exfiltrationsdomäne des Hackers in einem Prozess gesendet, der allgemein als Datenexfiltration bekannt ist. Ob der Kreditkarten-Skimmer im Browser des Benutzers oder im Backend läuft, definiert, wie genau dies geschieht.

JavaScript-basierte Card Skimmer

Meistens werden JavaScript-basierte Karten-Skimmer in die Datenbank eingeschleust und schädlichen Code von einer betrügerischen Website geladen, die ein Hacker erstellt, bevor er einen Angriff startet. Eine der üblichen Möglichkeiten, dies zu erreichen, ist die Verwendung von Widgets aus dem Admin-Dashboard in WordPress und verschiedener Skripte in Magento.

In WooCommerce-Shops wird bösartiger Card-Skimming-JavaScript-Code häufig aus den wp_options- oder wp_posts-Tabellen der WordPress-Datenbank geladen. Wenn eine Magento-Website Opfer dieser Art von Cyber-Angriff wird, werden häufig Card-Skimmer in die core_config_table eingeschleust.

Es ist jedoch nicht ungewöhnlich, dass schädlicher Code zu den Dateien hinzugefügt wird, die die WooCommerce-Funktionalität ausmachen oder Teil anderer WordPress-Plugins oder -Designs sind. Das Hauptziel besteht darin, den hinzugefügten bösartigen Code als legitim zu tarnen, um eine Erkennung zu vermeiden.

Da JavaScript-basierte Kreditkarten-Skimmer im Browser des Opfers ausgeführt und im Quellcode der Website angezeigt werden, können sie von Antivirensoftware, Browsererweiterungen und externen Website-Prüfprogrammen erkannt werden. Anders bei der PHP-basierten Card-Skimming-Malware, die allerdings weniger verbreitet ist.

PHP-basierte Card Skimmer

Trotz der Tatsache, dass PHP-basierte Karten-Skimmer weniger verbreitet sind, handelt es sich bei einer großen Menge neu erstellter PHP-Malware um Kreditkarten-Skimming-Malware. Diese Art von Malware arbeitet im Backend einer E-Commerce-Website und verwendet Funktionen wie cURL, um gestohlene Kreditkartendaten zu exfiltrieren.

Der Betrieb auf dem Backend macht PHP-basierte Kreditkarten-Skimmer für Antivirensoftware unauffindbar und macht sie für den Browser des Opfers oder externe Site-Checker unsichtbar. Zusammen mit der Tatsache, dass Malware, die Kreditkartendiebstahl betrifft, in der Regel gut versteckt ist, macht dies es viel schwieriger, sie zu erkennen und zu entfernen.

Hacker wissen, dass die Integrität von WordPress-Kerndateien leicht überprüft und überwacht werden kann, wodurch jede Malware leicht erkennbar wird. PHP-basierte Kreditkarten-Skimmer werden oft in das Plugin oder die Erweiterungsdateien einer Website eingefügt oder durch Erstellen eines gefälschten Plugins, eines Ordners im Plugins-Ordner von wp-content, hinzugefügt.

Wie landen Card Skimmer auf E-Commerce-Websites?

Wie bei jeder anderen Art von Malware landen Kreditkarten-Skimmer durch unbefugten Zugriff auf E-Commerce-Websites. Sie fragen sich, wie Websites gehackt werden? Hacker können verschiedene Methoden anwenden, um sich Zugang zu jeder Website zu verschaffen, wobei Brute-Force-Angriffe und die Ausnutzung von Schwachstellen für die überwiegende Mehrheit der erfolgreichen Kompromittierungen verantwortlich sind.

Kleine Online-Shops übersehen oft die kritischen Faktoren der Cybersicherheit und denken, dass nur das Erzielen hoher Gewinne möglicherweise das Interesse an einem Hacker wecken könnte, genug, um eine Website zu einem aktiven Ziel zu machen. Die Wahrheit ist, dass Hacker oft nicht auswählen, welche Websites sie angreifen.

Die meisten Cyberangriffe sind hochgradig automatisiert und erstrecken sich über Tausende von Websites. Die Verwendung eines Netzwerks von Bots ermöglicht es einem Hacker, so viele Websites wie möglich gleichzeitig anzugreifen, wobei oft die Quantität der Qualität vorgezogen wird. Die Bestimmung der Art der Website und des verwendeten Content-Management-Systems hilft Angriffen bei der Entscheidung, welche Art von Schwachstelle ausgenutzt und welche Art von Malware eingeschleust werden soll.

Alle Magento-Websites verarbeiten Zahlungsinformationen, während nur eine Teilmenge der WordPress-basierten Websites WooCommerce verwendet. Mit etwas zusätzlichem Aufwand ist es jedoch leicht festzustellen, ob es sich bei einer Website um einen Online-Shop handelt, basierend auf dem Vorhandensein von Webseiten wie Warenkorb oder Kasse. Angreifer können Bots leicht automatisieren, um sowohl das Vorhandensein von E-Commerce-Funktionen als auch potenzielle Schwachstellen zu überprüfen.

Welche Zugriffsebene ist erforderlich, um einen Card Skimmer zu injizieren?

Um Code einzuschleusen, der als Karten-Skimmer funktioniert, egal ob JavaScript oder PHP, braucht ein Angreifer lediglich einen Einstiegspunkt. Dies kann eine beliebige Anzahl von Dingen sein, einschließlich eines leicht zu erratenden Passworts, eines Passworts, das auf einer anderen Website wiederverwendet wurde und in einem Dump aufgrund einer Datenpanne endete, oder einer bequemen Schwachstelle in einem Plugin, Design oder sogar WordPress-Kern.

Außerdem installieren einige unwissende Websitebesitzer zusätzliche WordPress-Websites in ihrem Hosting-Konto. Diese zusätzlichen Websites können, wenn sie ungesichert bleiben oder nicht aktualisiert werden, jede andere Website innerhalb des Hosting-Kontos kontaminieren, die denselben serverbasierten Benutzer wie die anfällige Website verwendet.

Diese scheinbar harmlosen Fehler können schwerwiegende Folgen haben, wenn ein Angreifer einen Karten-Skimmer zu einer E-Commerce-Storefront hinzufügt.

Angreifer können entweder den bösartigen Karten-Skimming-Code zu den Dateien oder der Datenbank der Website hinzufügen oder sogar einen Link hinzufügen, der den Code von einer externen Website, die an anderer Stelle gehostet wird, auf die Checkout-Seiten aufruft.

Um die Kontrolle über die kompromittierte Website zu behalten, würde der Angreifer auch Hintertüren einschleusen – Malware, die darauf abzielt, unbefugten Administratoren Zugriff auf eine Website zu gewähren, wobei normale Authentifizierungsmethoden umgangen werden.

Frühe Anzeichen dafür, dass ein Card Skimmer in Ihre Website eingeschleust wird

Kreditkarten-Skimmer sind oft schwer zu erkennen. Wie bei jeder anderen Art von Malware wird sie jedoch schließlich identifiziert, wenn Sie einige häufige Anzeichen für eine Kompromittierung einer Website sehen. Website-Besucher melden, dass sie Sicherheitswarnungen von ihrer Antivirensoftware oder Browsererweiterungen sehen, wobei Google eingreift, indem es die Warnung „Betrügerische Website voraus“ setzt. An diesem Punkt könnte es jedoch zu spät sein.

Das Erkennen von Frühwarnzeichen, die die Kompromittierung verraten, wird von den meisten Geschäftsinhabern oft übersehen und sogar von ihren IT-Teams und Hosting-Providern missachtet. Denken Sie daran, dass jede Änderung der Funktionsweise Ihrer Website oder Änderungen an Website-Dateien, Dateiberechtigungen oder Datenbanktabellen sofortige Aufmerksamkeit verdienen.

Je schneller Sie das böswillige Eindringen in Ihre Website erkennen können, desto schneller können Sie das Problem entschärfen und seine Auswirkungen verringern. Die Auswirkung eines Karten-Skimmers auf einer Website für 3 Stunden ist viel geringer als drei Tage. Daher ist ein Frühwarnsystem entscheidend, um die rechtlichen Folgen eines Verstoßes zu verringern.

Erkennen Sie Kreditkartendiebstahl frühzeitig mit iThemes Security Pro

Es wird geschätzt, dass es durchschnittlich 200 Tage dauern kann, bis eine Datenschutzverletzung entdeckt wird. Daher ist es eher ein reaktiver Ansatz, sich auf solche Indikatoren zu verlassen, was sich als unrentabel erwiesen hat, insbesondere im E-Commerce. Sicherheitshärtung, aktive Überwachung und rechtzeitiges Patchen von Schwachstellen sind die goldenen Standards moderner Cybersicherheitsansätze.

Die Verwendung von iThemes Security Pro hilft Ihnen, vor verdächtigen Aktivitäten auf Ihrer Website gewarnt zu werden, indem Sie erweiterte Dateiintegritätsüberwachung und Schwachstellen-Scans rund um die Uhr verwenden. Die Versionsverwaltungsfunktion ermöglicht es Ihnen, automatische WordPress-Core-, Design- und Plugin-Updates zu nutzen, um zu vermeiden, mit den nachteiligen Folgen aktiver Schwachstellen-Exploits umzugehen.

So erkennen Sie einen Card Skimmer auf Ihrer E-Commerce-Website in 3 Schritten

Da das oberste Ziel von Hackern darin besteht, Karten-Skimmer so lange wie möglich unentdeckt zu lassen, kann Karten-Skimming-Malware oft als legitimer Code getarnt werden. Befolgen Sie die drei nachstehenden Schritte, um einen Card Skimmer auf Ihrer Website zu finden.

Wenn Sie eine E-Commerce-Website betreiben, ist die Wahrscheinlichkeit, dass ein Card Skimmer im Falle einer Kompromittierung in die Checkout-Seite des Geschäfts eingeschleust wird, extrem hoch. Das Aussetzen jeglicher Zahlungsverarbeitung, bis weitere Informationen verfügbar sind, ist der beste Weg, um den laufenden Angriff abzuschwächen, bevor Sie irgendwelche Malware-Beseitigungsversuche unternehmen.

Schritt 1. Überprüfen Sie den Checkout Ihrer Website auf verdächtige geladene Ressourcen

Da die meisten Kreditkarten-Skimmer JavaScript-basiert sind, werden sie vom Browser und externen Site-Checking-Tools wie Google Search Console oder Sucuri Site Check erkannt. Meistens wird Card-Skimming-Malware nur auf der Checkout-Seite oder URLs geladen, die bestimmte Zeichenfolgen wie Bestellung, Warenkorb oder Konto enthalten. Allerdings wurde Card-Skimming-Software an zahlreichen Stellen auf Websites gefunden, darunter Fußzeilendateien, Headerdateien oder Themenfunktionsdateien.

Untersuchen Sie den Quellcode der Checkout-Seite manuell, um festzustellen, ob verdächtige JavaScript-Dateien von lückenhaften Ressourcen geladen werden. Dieser Code kann so verschleiert sein, dass er schwer verständlich ist, oder er könnte auf eine andere, unbekannte Website verweisen. Der Quellcode zeigt auch bösartigen JavaScript-Code, der direkt in die Website-Dateien eingeschleust wird. Da der Vorgang viel Zeit und Mühe in Anspruch nehmen kann, können Sie sich an Site-Checking-Tools wenden oder versuchen, die Datenbank Ihrer Website direkt zu scannen.

Mit einer Datenbankverwaltungssoftware wie phpMyAdmin können Sie Ihre Datenbanktabellen mit einer bestimmten Zeichenfolge durchsuchen. Für WordPress wären dies die Tabellen wp_options und wp_posts, während auf Magento-Websites schädliche JavaScript-Dateien höchstwahrscheinlich in die Tabelle core_config_data eingeschleust werden.

Obwohl einige Kreditkarten-Skimmer ohne Skript-Tags laden können, werden die meisten immer noch auf traditionelle Weise in die Webseite eingebettet. Sie können die Datenbanktabellen folgendermaßen durchsuchen:

%script%src=%.js%script%

Wenn Sie sich nicht sicher sind, ob eine bestimmte JavaScript-Datei eine Sicherheitsbedrohung darstellt, verwenden Sie VirusTotal, um festzustellen, ob Sicherheitsanbieter sie für bösartig halten. Wenn Sie auf der Checkout-Seite nichts verdächtiges Laden gefunden haben, ist es möglich, dass der Card Skimmer auf PHP-Basis injiziert wurde oder der Hacker großartige Arbeit geleistet hat, indem er die Malware als legitimen Code getarnt hat.

Schritt 2. Scannen Sie Ihre Website auf Malware

Das Ausführen eines Malware-Scans zur Analyse von Website-Dateien anhand bekannter Malware-Signaturen ist äußerst hilfreich, wenn Sie mit einer laufenden Infektion fertig werden. Obwohl moderne Malware-Scans Ihnen helfen können, den meisten bösartigen Code zu identifizieren, besteht die Möglichkeit, dass der injizierte Kreditkarten-Skimmer übersehen wird, wenn der Hacker keine starke Verschleierung verwendet hat. Ihr Hosting-Account-Anbieter kann oft eine gute Quelle für Malware-Scans sein, die die neuesten Malware-Erkennungsfunktionen verwenden.

Schritt 3. Untersuchen Sie kürzlich geänderte Dateien

Wenn sie nicht von betrügerischen Websites geladen wird, kann Card-Skimming-Malware in die Dateien Ihrer Website eingeschleust werden, einschließlich Themen-, Plug-in- oder Erweiterungsdaten. Untersuchen Sie die Skripte Ihrer Website, sortieren Sie sie nach Änderungsdatum und vergleichen Sie ihren Inhalt mit dem, was dort erwartet wird.

Schwere Code-Verschleierung ist etwas, auf das Sie achten sollten, wenn Sie Ihre Website-Dateien manuell auf Malware scannen. Karten-Skimmer haben oft die JavaScript-Funktion atob(), die verwendet wird, um Daten zu dekodieren, die häufig von dieser Art von Malware verwendet wird. PHP-basierte Kartendiebe nutzen häufig base64_decode() und base64_encode().

Dies ist jedoch oft nur in den Anfangsstadien der Website-Kompromittierung hilfreich. Wenn Malware-Infektionen für einige Zeit ungelöst bleiben, sind böswillige Dateiänderungen aufgrund von Plugin- und Design-Updates, Inhalts-Uploads und anderen Wartungsaktivitäten viel schwieriger zu erkennen.

iThemes Security Pro überwacht alle Dateiänderungen und benachrichtigt Sie, wenn es verdächtige Aktivitäten gibt, die das Hinzufügen und Entfernen von Dateien oder das Ändern von Daten betreffen. Die Dateiänderungserkennungsfunktion überprüft auch, ob kein bösartiger Code in die WordPress-Kern-, Design- und Plug-in-Dateien eingeschleust wurde, indem deren Inhalt mit denen von WordPress.org verglichen wird.

Malware verfügt häufig über nicht standardmäßige Dateiberechtigungen, was auch dazu beitragen kann, Karten-Skimmer zu erkennen. Die Dateiberechtigungsprüfung hilft Ihnen dabei, Anomalien zu identifizieren und zu überprüfen, ob die Berechtigungen richtig konfiguriert sind.

Wiederherstellung von Karten-Skimming-Malware

Das Entfernen von Kreditkarten-Skimming-Malware unterscheidet sich nicht von der Säuberung einer gehackten Website jeglicher Art. Es umfasst die folgenden wichtigen Schritte:

  • Entfernen Sie den identifizierten bösartigen Code, einschließlich aller Hintertüren, die es dem Hacker ermöglichen, Ihre Website erneut zu infizieren, wenn sie nicht aktiviert werden.
  • Untersuchen Sie alle Administratorkonten und ändern Sie alle Zugangspunktkennwörter, um unbefugten Zugriff zu vermeiden.
  • Aktualisieren Sie die gesamte verwendete Software auf die neueste Version und entfernen Sie alle Plug-ins oder Erweiterungen, die aus nicht verifizierten Quellen installiert wurden.

Die Wiederherstellung aus einem sauberen Backup könnte die beste Vorgehensweise sein, wenn es um einen kürzlich erfolgten Hack geht, insbesondere wenn die Card-Skimming-Malware in die Dateien der Website und nicht in die Datenbanktabellen eingeschleust wurde. Wenn Sie diesen Weg gehen, ist es natürlich sinnvoll, die Protokolldateien Ihrer Website zu überprüfen, um die Quelle des Eindringens zu ermitteln, damit Sie Änderungen vornehmen können, um entweder betroffene Passwörter zu ändern, Schwachstellen zu patchen oder andere Angriffspunkte zu beheben.

So sichern Sie Ihren Online-Shop und verhindern Card Skimming in 5 Schritten

Wenn es um E-Commerce geht, ist die Sicherheit von Websites von größter Bedeutung. Der Schutz Ihrer Website vor Card Skimmer und anderer zerstörerischer Malware beginnt mit einem proaktiven Ansatz zur Reduzierung der Angriffsfläche.

Genauer gesagt, die Beachtung des Prinzips der geringsten Rechte und die Durchführung regelmäßiger Updates und Schwachstellen-Patches. Hier sind die fünf wichtigsten Schritte, die Sie unternehmen müssen, um die Wahrscheinlichkeit radikal zu verringern, dass Malware in Ihren E-Commerce-Shop gelangt.

Schritt 1. Wählen Sie PCI-konformes Hosting

Unternehmen, die Kreditkarteninformationen akzeptieren, verarbeiten oder speichern, müssen eine sichere Umgebung aufrechterhalten, indem sie sich einer Reihe strenger Sicherheitsstandards unterwerfen, die als PCI DSS bekannt sind. Wenn Sie Zahlungen per Kreditkarte akzeptieren, ist die PCI-Konformität nicht optional; es zwingend erforderlich ist.

Die Wahl von PCI-konformem Hosting hilft Ihnen als Geschäftsinhaber, die strengen Payment Card Industry Data Security Standards (PCI DSS) einzuhalten. PCI-konforme Hosts unternehmen die notwendigen Schritte, um die Sicherheitsstandards für ihre Serverinfrastruktur zu erfüllen.

Dies bedeutet jedoch nicht, dass Ihr Online-Shop sofort PCI-konform wird. Viele PCI-DSS-Compliance-Standards fallen direkt auf Sie und müssen befolgt werden, um die vollständige Compliance Ihrer eCommerce-Website sicherzustellen.

Compliance und die Sicherheit der Serverumgebung müssen in Ihren Richtlinien und Verfahren ständig überwacht und gegebenenfalls verbessert werden. Liquid Web und Nexcess bieten PCI-konformes Hosting, das für WooCommerce optimiert ist, mit regelmäßigem Schwachstellenscan und Malware-Überwachung.

Schritt 2. Halten Sie Ihre Website-Software auf dem neuesten Stand

Konfigurieren Sie automatische WordPress-Core-, Theme- und Plugin-Updates, um die neuesten Sicherheitsversionen zu installieren, bevor die identifizierten Schwachstellen auf Ihrer Website ausgenutzt werden können. iThemes Security Pro kann Ihnen dabei helfen, sodass Sie keine Software manuell aktualisieren müssen.

iThemes Sync Pro kann Ihnen helfen, mehrere Websites von einem Dashboard aus zu verwalten, indem Sie die Vorteile der Versionsverwaltungsfunktion nutzen, die iThemes Security Pro bietet. Nutzen Sie die erweiterte Verfügbarkeitsüberwachung und die Verfolgung wichtiger SEO-Metriken mit Ihrem persönlichen Website-Assistenten.

Schritt 3. Verwenden Sie die Multi-Faktor-Authentifizierung

Passwörter sind gebrochen. Die passwortbasierte Authentifizierung macht ein gemeinsames Geheimnis zur einzigen Information, die ein Hacker erhalten muss, um sich erfolgreich als Sie auszugeben. Darüber hinaus ermöglichen die meisten Backdoors einem Angreifer, die Authentifizierung vollständig zu umgehen und die Website erneut zu infizieren, selbst wenn Sie alle Passwörter für Administratorkonten ändern.

Selbst wenn Sie noch eine Hintertür von einer früheren Kompromittierung übrig haben, wird die Durchsetzung der Multi-Faktor-Authentifizierung und die Verwendung anderer Methoden zur Sicherung Ihres Website-Administrations-Dashboards dem Hacker nicht erlauben, sich erneut unbefugten Zugriff zu verschaffen.

Mit iThemes Security Pro können Sie eine 2-Faktor-Authentifizierung oder sogar passwortlose, Passkey-basierte Authentifizierung für Ihren WooCommerce-Onlineshop konfigurieren. Ohne Zugriff auf das WordPress-Dashboard ist es viel unwahrscheinlicher, dass Hacker JavaScript-basierte Card-Skimming-Malware in Ihre E-Commerce-Website einschleusen.

Schritt 4. Erstellen Sie eine Sicherungsstrategie

Gerade für Online-Shops ist eine gute Backup-Strategie absolut unerlässlich. Stellen Sie sicher, dass Ihre Website regelmäßig gesichert wird und mindestens einige Kopien davon sicher an einem entfernten Standort gespeichert werden, um Datenredundanz zu gewährleisten.

BackupBuddy ist die führende Datenschutz- und Wiederherstellungslösung für WordPress, die täglich über eine Million Besitzer von WordPress- und WooCommerce-Websites nutzen. Mit flexiblen Backup-Zeitplänen, Remote-Backup-Speicherorten und One-Click-Updates können Sie sicher sein, dass Ihre Website vor fehlgeschlagenen Updates, Datenverlust oder anderen unglücklichen Ereignissen, einschließlich Malware-Infektionen, geschützt ist.

Schritt 5. Stellen Sie sicher, dass Ihre Hosting-Umgebung eine vollständige Benutzerisolierung bietet

Analysieren Sie Ihre Hosting-Umgebung und stellen Sie sicher, dass Sie vor kontenübergreifenden Symlink-Angriffen geschützt sind, die eine schlechte Benutzerisolierung und unsichere Dateiberechtigungen ausnutzen. Dies ist besonders wichtig, wenn Sie Ihren eigenen virtuellen oder dedizierten Server betreiben.

Kontoübergreifende Symlink-Angriffe nutzen symbolische Links, um Zugriff auf vertrauliche Dateien zu erhalten, die sich auf anderen Websites auf demselben Server befinden. Symlink-Hacks können dazu führen, dass der Hacker Zugriff auf alle Websites auf dem ausgewählten Server erhält, es sei denn, Linux-Benutzer sind vollständig voneinander isoliert.

Um die kritische Schwachstelle zu beheben, sollten Sie den kostenlosen KernelCare-Symlink-Patch installieren oder eine robustere Lösung wie CageFS verwenden, die von CloudLinux angeboten wird.

Einpacken

Online-Kreditkarten-Skimming ist einer der schädlichsten Malware-Angriffe auf E-Commerce-Websites. Karten-Skimming-Malware stiehlt wichtige Zahlungsinformationen an der Kasse und sendet die erhaltenen Daten an die Website des Angreifers, sodass dieser die Kartendaten im Dark Web verkaufen kann.

Die Kreditkarten-Skimming-Malware, allgemein bekannt als MageCart, die zuerst auf Magento-Websites zu finden war, hat sich schnell weiterentwickelt und WooCommerce zum Hauptziel gemacht. Moderne Karten-Skimmer sind leicht zu injizieren und schwer zu erkennen, sodass die Datenpanne für den Website-Eigentümer einige Zeit nicht offensichtlich ist.

Die Beibehaltung der kritischen Bereiche Ihrer E-Commerce-Website, wie z. B. das Admin-Panel, und die Überwachung der Dateiintegrität und das rechtzeitige Patchen von Schwachstellen sind der Schlüssel, um zu verhindern, dass diese Malware in Ihren Online-Shop eindringt. iThemes Security Pro und BackupBuddy können Ihnen helfen, die Sicherheit Ihrer Website zu erhöhen und eine großartige Sicherungsstrategie zu entwickeln, um den raffiniertesten Cyberangriffen standzuhalten und Ihre Kunden zu schützen.