Écrémage de cartes : qu'est-ce que c'est et comment l'éviter

Publié: 2022-12-21

Le vol de cartes de crédit en ligne est devenu un problème de sécurité majeur pour l'ensemble du secteur du commerce électronique, les logiciels malveillants d'écrémage de cartes ciblant toutes les principales plates-formes de création de sites Web. Initialement découverts sur les boutiques Magento, les skimmers de cartes de crédit ont rapidement évolué, faisant des sites Web WordPress une cible principale.

Des études ont montré que plus de 60% de tous les skimmers de cartes ciblaient les sites Web WooCommerce en 2022. Ce pourcentage devrait augmenter dans les années à venir à mesure que WordPress augmente sa part de marché dans l'industrie du commerce électronique.

Que vous soyez un propriétaire de site Web de commerce électronique ou un acheteur en ligne fréquent, l'écrémage de carte de crédit est certainement quelque chose dont vous devez être conscient. Dans ce guide, iThemes se penche en profondeur sur l'écrémage des cartes, en explorant la nature du vol de cartes de crédit en ligne et ses effets néfastes sur l'ensemble de l'industrie du commerce électronique.

Vous apprendrez comment les écumeurs de cartes sont plantés sur les sites Web de commerce électronique, comment ils volent des informations de paiement critiques et que faire si vous soupçonnez que votre boutique en ligne a été infectée par ce type de logiciel malveillant. iThemes vous fournira également un guide étape par étape sur la façon de sécuriser votre site Web WooCommerce contre le vol de carte de crédit en ligne afin d'offrir une expérience d'achat en toute sécurité, en particulier pendant la période des fêtes.

écrémage de cartes

Qu'est-ce que l'écrémage de cartes et pourquoi devriez-vous vous inquiéter ?

L'écrémage de carte est un type de vol de carte de crédit en ligne visant à obtenir des informations de paiement critiques en exécutant un logiciel malveillant, connu sous le nom d'écumeur de carte, sur une boutique en ligne. Les écumeurs de cartes sont injectés dans un site Web de commerce électronique pour voler les informations de carte de crédit ou de débit que les clients saisissent sur la page de paiement. Ces informations de carte de crédit sont ensuite utilisées pour acheter des biens coûteux qui sont souvent vendus sur des sites d'enchères, Craigslist ou tout autre moyen de transformer des biens durables en espèces.

L'écrémage de cartes trouve son origine dans le monde "hors ligne", car les criminels attaquaient des appareils spéciaux sur les distributeurs automatiques de billets pour voler les détails de la carte, y compris le numéro de carte et le code PIN. Bien que cette activité criminelle reste une menace active, l'essor du commerce électronique a permis aux criminels d'effectuer beaucoup plus facilement l'écrémage de cartes de crédit en ligne.

Si vous magasinez en ligne, vous devez savoir comment fonctionne l'écrémage des cartes et comment vous protéger contre ce type d'activité criminelle. Si vous êtes propriétaire d'un site Web de commerce électronique, il est encore plus important de connaître la nature des logiciels malveillants d'écrémage de cartes, car vous êtes désormais chargé de protéger les informations sensibles de vos clients et de fournir une expérience d'achat sécurisée.

Pourquoi la fraude au paiement en ligne est-elle si préjudiciable au commerce électronique ?

La croissance rapide de l'industrie du commerce électronique a entraîné l'émergence de la fraude aux paiements en ligne et de nouvelles façons de voler des informations de paiement critiques. Le cycle typique de fraude au paiement en ligne commence par le vol de carte de crédit, se poursuit par des attaques par carte de crédit pour valider les détails de la carte volée et se termine par des acteurs malveillants effectuant des transactions non autorisées au nom du titulaire de la carte.

De tous les types de menaces de cybersécurité dans l'industrie du commerce électronique, les attaques par écrémage de cartes et par cardage restent les plus préjudiciables. Entraînant des pertes financières et des atteintes à la réputation de toutes les parties concernées, le vol de carte de crédit perturbe l'équilibre de l'ensemble de l'industrie du commerce électronique et de l'écosystème de paiement.

Implications juridiques d'une violation de données à la suite d'un écrémage de carte

Les logiciels malveillants d'écrémage de cartes facilitent une violation de données, exposant des informations de paiement sensibles à un pirate informatique. Les incidents de ce type ont des conséquences importantes pour toute entreprise de commerce électronique, dont la plupart ont de graves effets à long terme.

Les dommages financiers et de réputation sont presque inévitables lorsqu'une entreprise se remet d'une infection malveillante. En tant que violation grave de la conformité aux normes de sécurité des données de l'industrie des cartes de paiement (PCI-DSS), le vol de carte de crédit peut entraîner des amendes pour les entreprises, voire une expulsion permanente des programmes d'acceptation de cartes. Les entreprises touchées par le vol de carte de crédit doivent aviser les fournisseurs de cartes de crédit concernés ainsi que les titulaires de cartes et les forces de l'ordre.

En 2020, Warner Music Group a été ciblé par les écumeurs de cartes de crédit. Bien qu'il n'ait pas été révélé combien de clients étaient concernés, la société a confirmé que des informations de paiement critiques avaient été volées et auraient pu être utilisées pour des transactions frauduleuses.

La lutte contre la fraude aux paiements en ligne et la minimisation de son impact négatif sur les achats en ligne sont devenues un effort collaboratif pour les entreprises et les systèmes de traitement des paiements. Pourtant, il n'existe pas de solution ultime en matière de cybersécurité, car même les grandes entreprises et les marchés ont subi les conséquences de violations massives de données. Les petites entreprises qui cherchent à augmenter leurs marges grâce à des solutions de commerce électronique sont encore plus attrayantes pour les attaquants malveillants car elles ont souvent encore moins de défenses en place que les moyennes ou grandes entreprises. Malheureusement, personne n'est à l'abri et nous avons tous besoin d'une vigilance constante face à ces attaques.

De Magento à WooCommerce : l'évolution de l'écrémage de cartes

En tant que type de logiciel malveillant, les écumeurs de cartes de crédit trouvent leur origine dans l'émergence des principales plates-formes de création de sites Web de commerce électronique et leur popularité croissante.

Il est clair que les écumeurs de cartes existent depuis au moins aussi longtemps que les achats en ligne, mais on pense que la montée de ce malware peut être attribuée à la croissance rapide de Magento - l'une des premières plates-formes de commerce électronique open source spécialement conçues. qui a ensuite fait l'objet d'une grande attention.

L'un des premiers écumeurs de cartes de crédit connus - MageCart - est né vers 2014 et tire son nom de la plate-forme de commerce électronique Magento, qui était à l'époque la principale cible des attaques d'écrémage de cartes. La popularité croissante d'autres plates-formes telles que Prestashop, OpenCart et, finalement, WooCommerce a entraîné l'évolution des logiciels malveillants d'écrémage de cartes de crédit.

Selon les recherches menées par Sucuri, à partir de 2021, WordPress a dépassé Magento dans le nombre total d'écumeurs de cartes de crédit détectés. En 2022, environ un quart du million de sites Web de commerce électronique les plus importants sont propulsés par WooCommerce, révèle Built With. Et comme ce pourcentage devrait augmenter, le nombre de programmes malveillants d'écumage de cartes ciblant l'écosystème WordPress augmente également.

Comment les écumeurs de cartes volent-ils les informations de paiement ? Logiciels malveillants basés sur JavaScript et PHP

Comme pour toute autre application Web dynamique, un site Web de commerce électronique aura à la fois du code PHP et JavaScript chargés pour offrir une expérience d'achat transparente. En termes simples, le code JavaScript s'exécute dans le navigateur du visiteur du site Web sans régénérer toute la page Web.

Les écumeurs de cartes volent des informations de paiement critiques de l'une des deux manières suivantes : un code malveillant s'exécute côté serveur ou dans le navigateur de l'utilisateur. Cela fait que tous les écumeurs de cartes de crédit appartiennent à deux groupes seulement : les logiciels malveillants basés sur PHP et JavaScript. En raison de la nature des logiciels malveillants de cartes JavaScript, leur utilisation pour voler des informations utilisateur sensibles est souvent appelée reniflage JavaScript.

Indépendamment de la façon exacte dont les détails de la carte de crédit ou de débit sont volés à un client de commerce électronique sans méfiance, les informations de paiement saisies sur la page de paiement seront envoyées au domaine d'exfiltration du pirate dans le processus communément appelé exfiltration de données. Que l'écumeur de carte de crédit s'exécute dans le navigateur de l'utilisateur ou dans le back-end définit exactement comment cela se produira.

Écrémeurs de cartes basés sur JavaScript

La plupart du temps, des skimmers de cartes basés sur JavaScript seront injectés dans la base de données, chargeant du code malveillant à partir d'un site Web frauduleux créé par un pirate avant de lancer une attaque. L'un des moyens courants d'y parvenir consiste à utiliser des widgets à partir du tableau de bord d'administration dans WordPress et divers scripts dans Magento.

Sur les boutiques WooCommerce, du code JavaScript malveillant d'écrémage de cartes est souvent chargé à partir des tables wp_options ou wp_posts de la base de données WordPress. Si un site Web Magento est victime de ce type de cyberattaque, des skimmers de cartes sont généralement injectés dans la core_config_table.

Il n'est cependant pas rare de voir du code malveillant ajouté aux fichiers qui composent la fonctionnalité WooCommerce ou font partie d'autres plugins ou thèmes WordPress. L'objectif principal est de déguiser le code malveillant ajouté en code légitime pour éviter d'être détecté.

Comme les écumeurs de cartes de crédit basés sur JavaScript s'exécutent dans le navigateur de la victime et s'affichent dans le code source du site Web, ils peuvent être détectés par un logiciel antivirus, des extensions de navigateur et des vérificateurs de site externes. Ce n'est pas le cas des logiciels malveillants d'écrémage de cartes basés sur PHP, qui sont cependant moins répandus.

Écrémeurs de cartes basés sur PHP

Bien que les écumeurs de cartes basés sur PHP soient moins courants, une grande partie des nouveaux logiciels malveillants PHP créés sont des logiciels malveillants d'écrémage de cartes de crédit. Ce type de logiciel malveillant fonctionne dans le backend d'un site Web de commerce électronique et utilise des fonctions telles que cURL pour exfiltrer les détails des cartes de crédit volées.

Le fonctionnement sur le backend rend les écumeurs de cartes de crédit basés sur PHP indétectables par tout logiciel antivirus, les rendant invisibles pour le navigateur de la victime ou les vérificateurs de sites externes. Ceci, combiné au fait que les logiciels malveillants impliquant le vol de cartes de crédit ont tendance à être bien cachés, les rend beaucoup plus difficiles à repérer et à supprimer.

Les pirates savent que l'intégrité des fichiers principaux de WordPress peut être facilement vérifiée et surveillée, ce qui rend tout logiciel malveillant facilement détectable. Les écumeurs de cartes de crédit basés sur PHP sont souvent injectés dans le plugin ou les fichiers d'extension d'un site Web ou sont ajoutés en créant un faux plugin, un dossier dans le dossier plugins de wp-content.

Comment les écumeurs de cartes se retrouvent-ils sur les sites Web de commerce électronique ?

Comme pour tout autre type de logiciel malveillant, les écumeurs de cartes de crédit se retrouvent sur les sites Web de commerce électronique à la suite d'un accès non autorisé. Vous vous demandez comment les sites Web sont piratés ? Les pirates peuvent utiliser diverses méthodes pour accéder à n'importe quel site Web, les attaques par force brute et l'exploitation des vulnérabilités représentant la grande majorité des compromis réussis.

Les petits magasins en ligne négligent souvent les facteurs critiques de la cybersécurité, pensant que seuls des profits élevés pourraient éventuellement susciter un intérêt pour un pirate informatique, suffisamment pour faire d'un site Web une cible active. La vérité est que les pirates ne choisissent souvent pas les sites Web à attaquer.

La plupart des cyberattaques sont hautement automatisées et s'étendent à des milliers de sites Web. L'utilisation d'un réseau de bots permet à un pirate de cibler autant de sites Web à la fois que possible, en privilégiant souvent la quantité sur la qualité. Déterminer le type de site Web et le système de gestion de contenu utilisé aide les attaques à décider du type de vulnérabilité à exploiter et du type de logiciel malveillant à injecter.

Tous les sites Web Magento traiteront les informations de paiement, tandis que seul un sous-ensemble de sites Web basés sur WordPress utilisera WooCommerce. Cependant, avec quelques efforts supplémentaires, il est facile de déterminer si un site Web est une boutique en ligne en fonction de la présence de pages Web telles que le panier ou la caisse. Les attaquants peuvent facilement automatiser les bots pour vérifier la présence des fonctionnalités de commerce électronique ainsi que les vulnérabilités potentielles.

Quel niveau d'accès est requis pour injecter un écumeur de cartes ?

Pour injecter du code qui fonctionne comme un écumeur de cartes, que ce soit JavaScript ou PHP, tout ce dont un attaquant a besoin est un point d'entrée. Cela peut être un certain nombre de choses, y compris un mot de passe facilement devinable, un mot de passe qui a été réutilisé sur un autre site qui s'est retrouvé dans un vidage de violation de données, ou une vulnérabilité pratique dans un plugin, un thème ou même le noyau WordPress.

De plus, certains propriétaires de sites inconscients installeront des sites WordPress supplémentaires dans leur compte d'hébergement. Ces sites supplémentaires, s'ils ne sont pas sécurisés ou ne sont pas mis à jour, peuvent contaminer tout autre site du compte d'hébergement qui utilise le même utilisateur basé sur le serveur que le site vulnérable.

Ces erreurs apparemment anodines peuvent avoir de graves conséquences lorsqu'un attaquant ajoute un écumeur de cartes à une vitrine de commerce électronique.

Les attaquants peuvent soit ajouter le code d'écrémage de carte malveillant aux fichiers, à la base de données du site, soit même ajouter un lien qui appelle le code dans les pages de paiement à partir d'un site externe hébergé ailleurs.

Pour garder le contrôle sur le site Web compromis, l'attaquant injecterait également des portes dérobées - des logiciels malveillants destinés à fournir un accès administrateur non autorisé à un site Web en contournant les méthodes d'authentification normales.

Premiers signes qu'un écumeur de cartes est injecté dans votre site Web

Les écumeurs de cartes de crédit sont souvent difficiles à détecter. Cependant, comme pour tout autre type de logiciel malveillant, il finira par être identifié lorsque vous verrez des signes courants de compromission d'un site Web. Les visiteurs du site Web signaleront avoir vu des avertissements de sécurité provenant de leur logiciel antivirus ou de leurs extensions de navigateur, Google intervenant en mettant l'avertissement "Deceptive Site Ahead". Cependant, à ce stade, il pourrait être trop tard.

L'identification des signes avant-coureurs qui révéleront le compromis est souvent négligée par la plupart des propriétaires d'entreprise et même ignorée par leurs équipes informatiques et leurs hébergeurs. N'oubliez pas que toute modification du fonctionnement de votre site Web ou toute modification apportée aux fichiers du site Web, aux autorisations de fichiers ou aux tables de base de données méritent une attention immédiate.

Plus vite vous pouvez détecter l'intrusion malveillante sur votre site, plus vite vous pouvez atténuer le problème et réduire son impact. L'impact d'un écumeur de cartes sur un site pendant 3 heures est bien inférieur à trois jours. En tant que tel, un système d'alerte précoce est essentiel pour réduire les ramifications juridiques d'une violation.

Détectez tôt le vol de carte de crédit avec iThemes Security Pro

On estime qu'une violation de données peut prendre en moyenne 200 jours à être découverte, donc s'appuyer sur de tels indicateurs est davantage une approche réactive, qui s'est avérée non viable, en particulier lorsqu'il s'agit de commerce électronique. Le renforcement de la sécurité, la surveillance active et la correction rapide des vulnérabilités sont les normes d'or des approches modernes de la cybersécurité.

L'utilisation d'iThemes Security Pro vous aide à être alerté de toute activité suspecte sur votre site Web en utilisant une surveillance avancée de l'intégrité des fichiers et une analyse des vulnérabilités en continu. La fonction de gestion des versions vous permet de tirer parti des mises à jour automatiques du noyau, du thème et des plugins de WordPress pour éviter de faire face aux conséquences néfastes des exploits de vulnérabilité actifs.

Comment détecter un écumeur de cartes sur votre site de commerce électronique en 3 étapes

Comme l'objectif ultime que les pirates informatiques gardent à l'esprit lorsque l'injection d'écumeurs de cartes n'est pas détecté aussi longtemps que possible, les logiciels malveillants d'écrémage de cartes peuvent souvent être déguisés en code légitime. Suivez les trois étapes ci-dessous pour localiser un écumeur de cartes sur votre site Web.

Si vous exploitez un site Web de commerce électronique, la probabilité qu'un skimmer de carte soit injecté dans la page de paiement du magasin en cas de compromis est extrêmement élevée. Suspendre tout traitement de paiement jusqu'à ce que plus d'informations soient disponibles est le meilleur moyen d'atténuer l'attaque en cours avant de tenter toute tentative de correction de logiciels malveillants.

Étape 1. Vérifiez la vérification de votre site Web pour toutes les ressources suspectes chargées

Comme la plupart des skimmers de cartes de crédit sont basés sur JavaScript, ils seront détectés par le navigateur et les outils de vérification de site externes tels que Google Search Console ou Sucuri Site Check. La plupart du temps, les logiciels malveillants d'écrémage de cartes ne seront chargés que sur la page de paiement ou sur toute URL contenant certaines chaînes telles que la commande, le panier ou le compte. Cela dit, des logiciels d'écrémage de cartes ont été trouvés à de nombreux endroits sur des sites, notamment des fichiers de pied de page, des fichiers d'en-tête ou des fichiers de fonction de thème.

Examinez manuellement le code source de la page de paiement pour voir si des fichiers JavaScript suspects sont chargés à partir de ressources sommaires. Ce code peut être obscurci pour être difficile à comprendre, ou il peut faire référence à un autre site Web qui n'est pas familier. Le code source affichera également tout code JavaScript malveillant injecté directement dans les fichiers du site Web. Comme le processus peut prendre beaucoup de temps et d'efforts, vous pouvez vous tourner vers des outils de vérification de site pour obtenir de l'aide ou essayer de scanner directement la base de données de votre site Web.

En utilisant un logiciel de gestion de base de données comme phpMyAdmin, vous pouvez rechercher vos tables de base de données avec une certaine chaîne. Pour WordPress, il s'agirait des tables wp_options et wp_posts, tandis que sur les sites Web Magento, les fichiers JavaScript malveillants sont plus susceptibles d'être injectés dans la table core_config_data.

Bien que certains skimmers de carte de crédit puissent se charger sans balises de script, la plupart seront toujours intégrés à la page Web de manière traditionnelle. Vous pouvez utiliser les éléments suivants pour rechercher les tables de la base de données :

%script%src=%.js%script%

Si vous ne savez pas si un certain fichier JavaScript constitue une menace pour la sécurité, utilisez VirusTotal pour voir si des fournisseurs de sécurité le considèrent comme malveillant. Si vous n'avez rien trouvé de chargement suspect sur la page de paiement, il est possible que l'écumeur de carte injecté en PHP ou que le pirate ait fait un excellent travail en déguisant le logiciel malveillant en code légitime.

Étape 2. Analysez votre site Web à la recherche de logiciels malveillants

L'exécution d'une analyse de logiciels malveillants pour analyser les fichiers du site Web à l'aide de signatures de logiciels malveillants connus est extrêmement utile lorsqu'il s'agit d'une infection en cours. Bien que les analyses de logiciels malveillants modernes puissent vous aider à identifier la plupart des codes malveillants, si le pirate n'a pas utilisé d'obfuscation lourde, il est possible que l'écumeur de carte de crédit injecté soit manqué. Votre fournisseur de compte d'hébergement peut souvent être une excellente source de vérité pour l'analyse des logiciels malveillants à l'aide des dernières fonctionnalités de détection des logiciels malveillants.

Étape 3. Examiner les fichiers récemment modifiés

S'ils ne sont pas chargés à partir de sites Web frauduleux, des logiciels malveillants d'écrémage de cartes peuvent être injectés dans les fichiers de votre site Web, y compris les données de thème, de plug-ins ou d'extensions. Examinez les scripts de votre site Web, triez-les par date de modification et comparez leur contenu avec ce qui devrait s'y trouver.

L'obfuscation de code lourd est quelque chose à rechercher lors de l'analyse manuelle des fichiers de votre site Web à la recherche de logiciels malveillants. Les skimmers de cartes auront souvent la fonction JavaScript atob() utilisée pour décoder les données, qui est couramment utilisée par ce type de malware. Les voleurs de cartes basés sur PHP profitent souvent de base64_decode() et base64_encode().

Ceci, cependant, n'est souvent utile qu'aux premières étapes de la compromission du site Web. Lorsque les infections par des logiciels malveillants ne sont pas résolues pendant un certain temps, les modifications de fichiers malveillants seront beaucoup plus difficiles à repérer en raison des mises à jour des plugins et des thèmes, des téléchargements de contenu et d'autres activités de maintenance.

iThemes Security Pro surveille toutes les modifications de fichiers et vous avertira en cas d'activité suspecte impliquant l'ajout et la suppression de fichiers ou la modification de données. La fonction de détection de changement de fichier vérifiera également qu'aucun code malveillant n'a été injecté dans les fichiers de base, de thème et de plug-in WordPress en comparant leur contenu avec ceux de WordPress.org.

Les logiciels malveillants auront souvent des autorisations de fichiers non standard, ce qui peut également aider à détecter les écumeurs de cartes. La fonction de vérification des autorisations de fichier vous aidera à identifier les anomalies et à vérifier si les autorisations sont correctement configurées.

Récupération d'un logiciel malveillant d'écrémage de cartes

Le processus de suppression des logiciels malveillants d'écrémage de cartes de crédit n'est pas différent du nettoyage d'un site Web piraté de quelque nature que ce soit. Il comprend les étapes clés suivantes :

  • Supprimez le code malveillant identifié, y compris toutes les portes dérobées qui permettront au pirate de réinfecter votre site Web si rien n'est fait.
  • Examinez tous les comptes d'administrateur et modifiez tous les mots de passe des points d'accès pour éviter tout accès non autorisé.
  • Mettez à jour tous les logiciels utilisés vers la dernière version et supprimez tous les plug-ins ou extensions installés à partir de sources non vérifiées.

La restauration à partir d'une sauvegarde propre pourrait être la meilleure solution lorsqu'il s'agit d'un piratage récent, en particulier si le logiciel malveillant d'écrémage de cartes a été injecté dans les fichiers du site Web plutôt que dans les tables de la base de données. Bien sûr, si vous suivez cette voie, il est logique d'examiner les fichiers journaux de votre site pour déterminer la source de l'intrusion afin que vous puissiez apporter des modifications pour modifier les mots de passe concernés, corriger les vulnérabilités ou rectifier tout autre point d'intrusion.

Comment sécuriser votre boutique en ligne et empêcher l'écrémage des cartes en 5 étapes

En matière de commerce électronique, la sécurité du site Web est de la plus haute importance. La protection de votre site Web contre les écumeurs de cartes et autres logiciels malveillants destructeurs commence par une approche proactive visant à réduire la surface d'attaque.

Plus précisément, respecter le principe du moindre privilège et effectuer des mises à jour régulières et des correctifs de vulnérabilité. Voici les cinq étapes clés que vous devez suivre pour réduire radicalement les risques qu'un logiciel malveillant se rende dans votre boutique en ligne.

Étape 1. Choisissez un hébergement conforme à la norme PCI

Les entreprises qui acceptent, traitent ou stockent les informations de carte de crédit doivent maintenir un environnement sécurisé en se soumettant à un ensemble de normes de sécurité strictes connues sous le nom de PCI DSS. Si vous acceptez les paiements par carte de crédit, la conformité PCI n'est pas facultative ; c'est obligatoire.

Le choix d'un hébergement conforme à la norme PCI vous aide, en tant que propriétaire d'entreprise, à vous conformer aux normes strictes de sécurité des données de l'industrie des cartes de paiement (PCI DSS). Les hôtes conformes à la norme PCI prennent les mesures nécessaires pour répondre aux normes de sécurité de leur infrastructure de serveur.

Cela ne signifie toutefois pas que votre boutique en ligne deviendra instantanément conforme à la norme PCI. De nombreuses normes de conformité PCI DSS vous incombent directement et doivent être suivies pour garantir la pleine conformité de votre site Web de commerce électronique.

La conformité et la sécurité de l'environnement du serveur doivent être surveillées en permanence et, si nécessaire, améliorées dans vos politiques et procédures. Liquid Web et Nexcess proposent un hébergement conforme à la norme PCI optimisé pour WooCommerce, avec une analyse régulière des vulnérabilités et une surveillance des logiciels malveillants.

Étape 2. Gardez le logiciel de votre site Web à jour

Configurez les mises à jour automatiques du cœur, du thème et des plugins de WordPress pour installer les dernières versions de sécurité avant que les vulnérabilités identifiées ne puissent être exploitées sur votre site Web. iThemes Security Pro peut vous aider avec cela, vous n'avez donc pas besoin de mettre à jour un logiciel manuellement.

iThemes Sync Pro peut vous aider à gérer plusieurs sites Web à partir d'un seul tableau de bord, en tirant parti de la fonctionnalité de gestion des versions qu'offre iThemes Security Pro. Tirez parti de la surveillance avancée de la disponibilité et du suivi des métriques SEO clés avec votre assistant de site Web personnel.

Étape 3. Utiliser l'authentification multifacteur

Les mots de passe sont cassés. L'authentification par mot de passe fait d'un secret partagé la seule information qu'un pirate informatique doit obtenir pour réussir à se faire passer pour vous. De plus, la plupart des portes dérobées permettent à un attaquant de contourner complètement l'authentification et de réinfecter à nouveau le site Web, même si vous modifiez tous les mots de passe des comptes administrateur.

Même s'il vous reste une porte dérobée suite à un compromis précédent, l'application d'une authentification multifacteur et l'utilisation d'autres moyens de sécuriser le tableau de bord d'administration de votre site Web ne permettront pas au pirate d'obtenir à nouveau un accès non autorisé.

iThemes Security Pro vous permet de configurer une authentification à 2 facteurs ou même une authentification sans mot de passe basée sur des clés d'accès pour votre boutique en ligne WooCommerce. Sans accès au tableau de bord WordPress, les pirates sont beaucoup moins susceptibles d'injecter des logiciels malveillants d'écrémage de cartes basés sur JavaScript dans votre site Web de commerce électronique.

Étape 4. Créer une stratégie de sauvegarde

Une bonne stratégie de sauvegarde est absolument essentielle, en particulier pour les boutiques en ligne. Assurez-vous que votre site Web est régulièrement sauvegardé et qu'au moins quelques copies de celui-ci sont stockées en toute sécurité à un emplacement distant pour assurer la redondance des données.

BackupBuddy est la principale solution de protection et de récupération de données WordPress dont plus d'un million de propriétaires de sites Web WordPress et WooCommerce profitent quotidiennement. Avec des calendriers de sauvegarde flexibles, des emplacements de stockage de sauvegarde à distance et des mises à jour en un clic, vous pouvez être assuré que votre site Web est protégé contre les échecs de mises à jour, la perte de données ou tout autre événement malheureux, y compris les infections par des logiciels malveillants.

Étape 5. Assurez-vous que votre environnement d'hébergement offre une isolation complète des utilisateurs

Analysez votre environnement d'hébergement et assurez-vous d'être protégé contre les attaques de liens symboliques entre comptes exploitant une mauvaise isolation des utilisateurs et des autorisations de fichiers non sécurisées. Ceci est particulièrement important si vous utilisez votre propre serveur virtuel ou dédié.

Les attaques par liens symboliques entre comptes exploitent l'utilisation de liens symboliques afin d'accéder à des fichiers sensibles situés sur d'autres sites Web sur le même serveur. Les hacks Symlink peuvent permettre au pirate d'accéder à tous les sites Web du serveur choisi, à moins que les utilisateurs Linux ne soient complètement isolés les uns des autres.

Pour résoudre la vulnérabilité critique, envisagez d'installer le correctif de lien symbolique gratuit KernelCare ou d'utiliser une solution plus robuste telle que CageFS proposée par CloudLinux.

Emballer

L'écrémage de cartes de crédit en ligne est l'une des attaques de logiciels malveillants les plus dommageables ciblant les sites Web de commerce électronique. Volant des informations de paiement critiques à la caisse, les logiciels malveillants d'écrémage de cartes envoient les données reçues au site Web de l'attaquant, ce qui lui permet de vendre les détails de la carte sur le dark web.

Trouvé pour la première fois sur les sites Web de Magento, le logiciel malveillant d'écrémage des cartes de crédit, communément appelé MageCart, a rapidement évolué, faisant de WooCommerce la cible principale. Les écumeurs de cartes modernes sont faciles à injecter et difficiles à détecter, ce qui rend la violation de données non évidente pour le propriétaire du site Web pendant un certain temps.

Conserver les zones critiques de votre site Web de commerce électronique, telles que le panneau d'administration, et utiliser la surveillance de l'intégrité des fichiers et la correction des vulnérabilités en temps opportun est essentiel pour empêcher ce logiciel malveillant d'entrer dans votre boutique en ligne. iThemes Security Pro et BackupBuddy peuvent vous aider à renforcer la sécurité de votre site Web et à créer une excellente stratégie de sauvegarde pour résister aux cyberattaques les plus sophistiquées et assurer la sécurité de vos clients.