Card Skimming: Apa Itu dan Bagaimana Mencegahnya

Diterbitkan: 2022-12-21

Pencurian kartu kredit online telah menjadi masalah keamanan utama bagi seluruh industri eCommerce, dengan malware card skimming yang menargetkan semua platform pembuat situs web terkemuka. Awalnya ditemukan di toko Magento, skimmer kartu kredit telah berkembang dengan cepat, menjadikan situs web WordPress sebagai target utama.

Penelitian telah menunjukkan bahwa lebih dari 60% dari semua skimmer kartu menargetkan situs web WooCommerce pada tahun 2022. Persentase ini diperkirakan akan meningkat di tahun-tahun mendatang karena WordPress meningkatkan pangsa pasarnya di industri eCommerce.

Baik Anda pemilik situs web eCommerce atau sering berbelanja online, skimming kartu kredit jelas merupakan sesuatu yang harus Anda waspadai. Dalam panduan ini, iThemes mendalami skimming kartu, mengeksplorasi sifat pencurian kartu kredit online dan dampaknya yang merugikan pada seluruh industri eCommerce.

Anda akan belajar bagaimana skimmer kartu ditanam di situs web eCommerce, bagaimana mereka mencuri informasi pembayaran penting, dan apa yang harus dilakukan jika Anda mencurigai bahwa toko online Anda telah terinfeksi perangkat lunak berbahaya jenis ini. iThemes juga akan memberi Anda panduan langkah demi langkah tentang cara mengamankan situs web WooCommerce Anda dari pencurian kartu kredit online untuk menawarkan pengalaman berbelanja yang aman, terutama selama musim liburan.

skimming kartu

Apa itu Card Skimming dan Mengapa Anda Harus Khawatir?

Skimming kartu adalah jenis pencurian kartu kredit online yang ditujukan untuk mendapatkan informasi pembayaran penting dengan menjalankan perangkat lunak berbahaya, yang dikenal sebagai skimmer kartu, di toko online. Skimmer kartu disuntikkan ke situs web eCommerce untuk mencuri informasi kartu kredit atau debit yang dimasukkan pelanggan di halaman checkout. Informasi kartu kredit ini kemudian digunakan untuk membeli barang mahal yang sering dijual di situs lelang, Craigslist, atau cara lain untuk mengubah barang keras menjadi uang tunai.

Skimming kartu berasal dari dunia 'offline', karena penjahat akan menyerang perangkat khusus di mesin ATM untuk mencuri detail kartu, termasuk nomor kartu dan kode PIN. Meskipun aktivitas kriminal ini masih menjadi ancaman aktif, kebangkitan eCommerce telah mempermudah para penjahat untuk melakukan skimming kartu kredit secara online.

Jika Anda berbelanja online, Anda harus mengetahui cara kerja skimming kartu dan cara melindungi diri Anda dari jenis aktivitas kriminal ini. Jika Anda adalah pemilik situs web eCommerce, pentingnya mengetahui sifat malware skimming kartu bahkan lebih tinggi, karena Anda sekarang dipercaya untuk menjaga keamanan informasi sensitif pelanggan Anda dan memberikan pengalaman berbelanja yang aman.

Mengapa Penipuan Pembayaran Online Sangat Merugikan E-niaga?

Pesatnya pertumbuhan industri eCommerce telah mendorong munculnya penipuan pembayaran online dan cara baru untuk mencuri informasi pembayaran penting. Siklus tipikal penipuan pembayaran online dimulai dengan pencurian kartu kredit, dilanjutkan dengan melakukan serangan carding untuk memvalidasi detail kartu yang dicuri, dan diakhiri dengan aktor jahat yang melakukan transaksi tanpa izin atas nama pemegang kartu.

Dari semua jenis ancaman keamanan siber di industri eCommerce, card skimming dan serangan carding tetap menjadi yang paling merugikan. Menyebabkan kerugian finansial dan kerusakan reputasi bagi semua pihak yang terlibat, pencurian kartu kredit menyebabkan terganggunya keseimbangan seluruh industri eCommerce dan ekosistem pembayaran.

Implikasi Hukum Pelanggaran Data Akibat Card Skimming

Malware skimming kartu memfasilitasi pelanggaran data, memaparkan informasi pembayaran yang sensitif kepada peretas. Insiden semacam ini memiliki konsekuensi yang signifikan untuk setiap bisnis eCommerce, yang sebagian besar memiliki efek jangka panjang yang serius.

Kerusakan finansial dan reputasi hampir tidak dapat dihindari karena bisnis pulih dari infeksi berbahaya. Sebagai pelanggaran serius terhadap kepatuhan Standar Keamanan Data Industri Kartu Pembayaran (PCI-DSS), pencurian kartu kredit dapat menyebabkan bisnis menghadapi denda atau bahkan dikeluarkan secara permanen dari program penerimaan kartu. Bisnis yang terkena pencurian kartu kredit harus memberi tahu penyedia kartu kredit terkait serta pemegang kartu dan penegak hukum.

Pada tahun 2020, Warner Music Group menjadi sasaran skimmer kartu kredit. Meskipun tidak terungkap berapa banyak pelanggan yang terpengaruh, perusahaan mengonfirmasi bahwa informasi pembayaran penting telah dicuri dan dapat digunakan untuk transaksi penipuan.

Menangani penipuan pembayaran online dan meminimalkan dampak negatifnya terhadap belanja online telah menjadi upaya kolaboratif untuk bisnis dan sistem pemrosesan pembayaran. Namun, tidak ada solusi akhir dalam hal keamanan dunia maya, karena bahkan perusahaan besar dan pasar telah menderita akibat pelanggaran data besar-besaran. Bisnis kecil yang ingin meningkatkan margin melalui solusi eCommerce bahkan lebih menarik bagi penyerang jahat karena mereka seringkali memiliki pertahanan yang lebih sedikit daripada organisasi menengah atau besar. Sayangnya, tidak ada yang kebal, dan kita semua membutuhkan kewaspadaan terus-menerus terhadap serangan ini.

Dari Magento ke WooCommerce: Evolusi Card Skimming

Sebagai salah satu jenis perangkat lunak berbahaya, skimmer kartu kredit menelusuri asal-usulnya kembali ke kemunculan platform pembuat situs web eCommerce terkemuka dan popularitasnya yang semakin meningkat.

Jelas bahwa skimmer kartu telah ada setidaknya selama belanja online, tetapi diyakini bahwa munculnya malware ini dapat dikaitkan dengan pertumbuhan pesat Magento - salah satu platform eCommerce sumber terbuka pertama yang dibuat khusus yang kemudian mendapat perhatian luas.

Salah satu skimmer kartu kredit pertama yang diketahui - MageCart - berasal sekitar tahun 2014 dan namanya diambil dari platform eCommerce Magento, yang pada saat itu menjadi target utama serangan skimming kartu. Semakin populernya platform lain seperti Prestashop, OpenCart, dan – akhirnya – WooCommerce telah mendorong evolusi malware skimming kartu kredit.

Menurut penelitian yang dilakukan oleh Sucuri, pada tahun 2021, WordPress telah melampaui Magento dalam jumlah total skimmer kartu kredit yang terdeteksi. Pada tahun 2022, sekitar seperempat dari satu juta situs web eCommerce teratas didukung oleh WooCommerce, ungkap Built With. Dan karena persentase ini diperkirakan akan meningkat, begitu pula jumlah malware card skimmer yang menargetkan ekosistem WordPress.

Bagaimana Card Skimmer Mencuri Informasi Pembayaran? Malware berbasis JavaScript dan PHP

Seperti halnya aplikasi web dinamis lainnya, situs web eCommerce akan memuat kode PHP dan JavaScript untuk memberikan pengalaman berbelanja yang mulus. Dengan kata sederhana, kode JavaScript dijalankan di browser pengunjung situs web tanpa membuat ulang seluruh halaman web.

Skimmer kartu mencuri informasi pembayaran penting dengan salah satu dari dua cara – dengan kode jahat yang berjalan di sisi server atau browser pengguna. Ini membuat semua skimmer kartu kredit terbagi menjadi dua kelompok saja – malware berbasis PHP dan JavaScript. Karena sifat malware kartu JavaScript, menggunakannya untuk mencuri informasi pengguna yang sensitif sering disebut sebagai JavaScript sniffing.

Terlepas dari bagaimana tepatnya detail kartu kredit atau kartu debit dicuri dari pelanggan eCommerce yang tidak menaruh curiga, informasi pembayaran yang dimasukkan pada halaman pembayaran akan dikirim ke domain eksfiltrasi peretas dalam proses yang umumnya dikenal sebagai eksfiltrasi data. Apakah skimmer kartu kredit berjalan di browser pengguna atau di back-end menentukan bagaimana tepatnya ini akan terjadi.

Skimmer Kartu berbasis JavaScript

Sebagian besar waktu, skimmer kartu berbasis JavaScript akan disuntikkan ke dalam database, memuat kode berbahaya dari situs web penipuan yang dibuat oleh peretas sebelum meluncurkan serangan. Salah satu cara umum yang dapat dicapai adalah dengan menggunakan Widget dari dasbor admin di WordPress dan skrip lainnya di Magento.

Di toko WooCommerce, kode JavaScript skimming kartu berbahaya sering dimuat dari tabel wp_options atau wp_posts dari database WordPress. Jika situs web Magento menjadi korban serangan dunia maya jenis ini, skimmer kartu biasanya disuntikkan ke dalam core_config_table.

Namun, tidak jarang melihat kode berbahaya ditambahkan ke file yang membentuk fungsionalitas WooCommerce atau merupakan bagian dari plugin atau tema WordPress lainnya. Tujuan utamanya adalah untuk menyamarkan kode berbahaya yang ditambahkan sebagai sah untuk menghindari deteksi.

Saat skimmer kartu kredit berbasis JavaScript dijalankan di browser korban dan ditampilkan dalam kode sumber situs web, mereka dapat dideteksi oleh perangkat lunak antivirus, ekstensi browser, dan pemeriksa situs eksternal. Ini tidak terjadi pada malware skimming kartu berbasis PHP, yang, bagaimanapun, kurang tersebar luas.

Card Skimmer berbasis PHP

Terlepas dari kenyataan bahwa skimmer kartu berbasis PHP kurang umum, sejumlah besar malware PHP baru yang dibuat adalah malware skimming kartu kredit. Jenis malware ini bekerja di bagian belakang situs web eCommerce dan menggunakan fungsi seperti cURL untuk mengekstrak detail kartu kredit yang dicuri.

Beroperasi di backend membuat skimmer kartu kredit berbasis PHP tidak terdeteksi oleh perangkat lunak antivirus apa pun, menjadikannya tidak terlihat oleh browser korban atau pemeriksa situs eksternal. Ini, dikombinasikan dengan fakta bahwa malware yang melibatkan pencurian kartu kredit cenderung tersembunyi dengan baik, membuatnya lebih sulit untuk dikenali dan dihapus.

Peretas tahu bahwa integritas file inti WordPress dapat dengan mudah diverifikasi dan dipantau, sehingga malware apa pun dapat dideteksi dengan mudah. Skimmer kartu kredit berbasis PHP sering disuntikkan ke plugin situs web atau file ekstensi atau ditambahkan dengan membuat plugin palsu, sebuah folder di dalam folder plugin dari konten wp.

Bagaimana Card Skimmer Berakhir di Situs Web E-niaga?

Seperti jenis malware lainnya, skimmer kartu kredit berakhir di situs web eCommerce sebagai akibat dari akses tidak sah. Ingin tahu bagaimana situs web diretas? Peretas dapat menggunakan berbagai metode untuk mendapatkan akses ke situs web apa pun, dengan serangan brute-force dan eksploitasi kerentanan menjadi penyebab sebagian besar penyusupan yang berhasil.

Toko online kecil sering mengabaikan faktor kritis keamanan dunia maya, berpikir bahwa hanya menghasilkan keuntungan tinggi dapat memicu minat pada peretas, cukup untuk menjadikan situs web sebagai target aktif. Yang benar adalah peretas sering kali tidak memilih situs web mana yang akan diserang.

Sebagian besar serangan dunia maya sangat otomatis dan tersebar di ribuan situs web. Menggunakan jaringan bot memungkinkan peretas menargetkan sebanyak mungkin situs web sekaligus, sering kali memprioritaskan kuantitas daripada kualitas. Menentukan jenis situs web dan sistem pengelolaan konten yang digunakan membantu serangan menentukan jenis kerentanan yang akan dieksploitasi dan jenis malware yang akan disuntikkan.

Semua situs web Magento akan menangani informasi pembayaran, sementara hanya sebagian situs web berbasis WordPress yang akan menggunakan WooCommerce. Namun, dengan sedikit usaha tambahan, mudah untuk menentukan apakah sebuah situs web adalah toko online berdasarkan keberadaan halaman web seperti keranjang atau checkout. Penyerang dapat dengan mudah mengotomatiskan bot untuk memeriksa keberadaan fungsionalitas eCommerce serta potensi kerentanan.

Tingkat Akses Apa yang Diperlukan untuk Menyuntikkan Card Skimmer?

Untuk menyuntikkan kode yang berfungsi sebagai skimmer kartu, baik JavaScript atau PHP, yang dibutuhkan penyerang hanyalah titik masuk. Ini bisa berupa banyak hal, termasuk kata sandi yang mudah ditebak, kata sandi yang digunakan kembali di situs lain yang berakhir dengan dump pelanggaran data, atau kerentanan yang nyaman di plugin, tema, atau bahkan inti WordPress.

Selain itu, beberapa pemilik situs yang tidak mengetahui akan memasang situs WordPress tambahan di akun hosting mereka. Situs tambahan ini, jika dibiarkan tidak aman atau tidak diperbarui, dapat mencemari situs lain mana pun di dalam akun hosting yang menggunakan pengguna berbasis server yang sama dengan situs yang rentan.

Kesalahan yang tampaknya tidak berbahaya ini dapat menimbulkan konsekuensi serius saat penyerang menambahkan skimmer kartu ke etalase eCommerce.

Penyerang dapat menambahkan kode skimming kartu berbahaya ke file situs, basis data, atau bahkan menambahkan tautan yang memanggil kode ke halaman checkout dari situs eksternal yang dihosting di tempat lain.

Untuk mempertahankan kontrol atas situs web yang disusupi, penyerang juga akan menyuntikkan backdoors – malware yang dimaksudkan untuk memberikan akses admin tidak sah ke situs web yang melewati metode otentikasi normal.

Tanda Awal Card Skimmer Disuntikkan ke Situs Web Anda

Skimmer kartu kredit seringkali sulit dideteksi. Namun, seperti jenis malware lainnya, pada akhirnya akan teridentifikasi saat Anda melihat beberapa tanda umum penyusupan situs web. Pengunjung situs web akan melaporkan melihat peringatan keamanan dari perangkat lunak antivirus atau ekstensi browser mereka, dengan Google turun tangan dengan memasang peringatan 'Deceptive Site Ahead'. Namun, pada titik ini, mungkin sudah terlambat.

Mengidentifikasi tanda-tanda peringatan dini yang akan memberikan kompromi sering diabaikan oleh sebagian besar pemilik bisnis dan bahkan diabaikan oleh tim IT dan penyedia hosting mereka. Ingatlah bahwa setiap perubahan pada cara situs web Anda berfungsi atau perubahan apa pun yang dilakukan pada file situs web, izin file, atau tabel database perlu segera diperhatikan.

Semakin cepat Anda dapat mendeteksi intrusi jahat ke situs Anda, semakin cepat Anda dapat mengurangi masalah dan mengurangi dampaknya. Dampak skimmer kartu di situs selama 3 jam jauh lebih sedikit daripada tiga hari. Dengan demikian, sistem peringatan dini sangat penting untuk mengurangi konsekuensi hukum dari pelanggaran.

Deteksi Pencurian Kartu Kredit Sejak Dini Dengan iThemes Security Pro

Diperkirakan bahwa pelanggaran data dapat memakan waktu rata-rata 200 hari untuk ditemukan, jadi mengandalkan indikator semacam itu lebih merupakan pendekatan reaktif, yang telah terbukti tidak dapat dijalankan, terutama dalam hal eCommerce. Pengerasan keamanan, pemantauan aktif, dan penambalan kerentanan tepat waktu adalah standar emas pendekatan keamanan siber modern.

Menggunakan iThemes Security Pro membantu Anda diberi tahu tentang aktivitas mencurigakan yang terjadi di situs web Anda dengan menggunakan pemantauan integritas file tingkat lanjut dan pemindaian kerentanan setiap saat. Fitur Manajemen Versi memungkinkan Anda memanfaatkan pembaruan inti, tema, dan plugin WordPress otomatis untuk menghindari konsekuensi merugikan dari eksploitasi kerentanan aktif.

Cara Mendeteksi Card Skimmer di Situs Web Ecommerce Anda dalam 3 Langkah

Seperti yang diingat oleh peretas tujuan akhir saat menyuntikkan skimmer kartu tidak terdeteksi selama mungkin, malware skimming kartu sering kali dapat disamarkan sebagai kode yang sah. Ikuti tiga langkah di bawah ini untuk menemukan card skimmer di situs web Anda.

Jika Anda menjalankan situs web eCommerce, kemungkinan skimmer kartu akan disuntikkan ke halaman checkout toko jika terjadi kompromi sangat tinggi. Menangguhkan pemrosesan pembayaran apa pun hingga lebih banyak informasi tersedia adalah cara terbaik untuk mengurangi serangan yang sedang berlangsung sebelum melakukan upaya perbaikan malware apa pun.

Langkah 1. Periksa Checkout Situs Web Anda untuk Sumber Daya Mencurigakan yang Dimuat

Karena sebagian besar skimmer kartu kredit berbasis JavaScript, mereka akan terdeteksi oleh browser dan alat pemeriksa situs eksternal seperti Google Search Console atau Sucuri Site Check. Sering kali, malware card skimming hanya akan dimuat di halaman pembayaran atau URL apa pun yang berisi string tertentu seperti pesanan, keranjang, atau akun. Meskipun demikian, perangkat lunak skimming kartu telah ditemukan di banyak tempat di situs, termasuk file footer, file header, atau file fungsi tema.

Periksa kode sumber halaman pembayaran secara manual untuk melihat apakah ada file JavaScript yang mencurigakan yang dimuat dari sumber daya samar. Kode ini mungkin disamarkan sehingga sulit dipahami, atau bisa juga merujuk ke situs web lain yang tidak dikenal. Kode sumber juga akan menampilkan kode JavaScript berbahaya yang disuntikkan ke file situs web secara langsung. Karena prosesnya dapat memakan banyak waktu dan tenaga, Anda dapat beralih ke alat pemeriksa situs untuk mendapatkan bantuan atau mencoba memindai database situs web Anda secara langsung.

Menggunakan perangkat lunak manajemen database seperti phpMyAdmin, Anda dapat mencari tabel database Anda dengan string tertentu. Untuk WordPress, itu akan menjadi tabel wp_options dan wp_posts, sedangkan di situs web Magento, file JavaScript berbahaya kemungkinan besar akan disuntikkan ke tabel core_config_data.

Meskipun beberapa skimmer kartu kredit dapat dimuat tanpa tag skrip, sebagian besar masih akan disematkan ke halaman web dengan cara tradisional. Anda dapat menggunakan yang berikut ini untuk mencari tabel database:

%script%src=%.js%script%

Jika Anda tidak yakin apakah file JavaScript tertentu menimbulkan ancaman keamanan, gunakan VirusTotal untuk melihat apakah ada vendor keamanan yang menganggapnya berbahaya. Jika Anda tidak menemukan sesuatu yang mencurigakan saat memuat di halaman checkout, mungkin saja card skimmer disuntikkan berbasis PHP atau peretas melakukan pekerjaan yang hebat dengan menyamarkan malware sebagai kode yang sah.

Langkah 2. Pindai Situs Web Anda Untuk Malware

Menjalankan pemindaian malware untuk menganalisis file situs web menggunakan tanda tangan malware yang diketahui sangat membantu saat menangani infeksi yang sedang berlangsung. Meskipun pemindaian malware modern dapat membantu Anda mengidentifikasi sebagian besar kode berbahaya, jika peretas tidak menggunakan penyamaran berat, ada kemungkinan skimmer kartu kredit yang disuntikkan akan terlewatkan. Penyedia akun hosting Anda seringkali dapat menjadi sumber kebenaran yang bagus untuk pemindaian malware menggunakan kemampuan deteksi malware terbaru.

Langkah 3. Periksa File yang Baru Dimodifikasi

Jika tidak dimuat dari situs web palsu, malware card-skimming dapat disuntikkan ke file situs web Anda, termasuk data tema, plugin, atau ekstensi. Periksa skrip situs web Anda, urutkan berdasarkan tanggal modifikasi, dan bandingkan kontennya dengan yang diharapkan ada di sana.

Kebingungan kode berat adalah sesuatu yang harus dicari saat memindai file situs web Anda untuk malware secara manual. Skimmer kartu sering kali memiliki fungsi JavaScript atob() yang digunakan untuk mendekode data, yang biasanya digunakan oleh malware jenis ini. Pencuri kartu berbasis PHP sering memanfaatkan base64_decode() dan base64_encode().

Namun, ini seringkali hanya membantu pada tahap awal penyusupan situs web. Ketika infeksi malware dibiarkan tidak terselesaikan untuk beberapa waktu, modifikasi file berbahaya akan jauh lebih sulit dikenali karena pembaruan plugin dan tema, unggahan konten, dan aktivitas pemeliharaan lainnya.

iThemes Security Pro memantau semua perubahan file dan akan memberi tahu Anda jika ada aktivitas mencurigakan yang melibatkan penambahan dan penghapusan file, atau pengubahan data apa pun. Fitur Deteksi Perubahan File juga akan memverifikasi bahwa tidak ada kode berbahaya yang telah disuntikkan ke dalam file inti, tema, dan plugin WordPress dengan membandingkan isinya dengan konten dari WordPress.org.

Malware seringkali memiliki izin file non-standar, yang juga dapat membantu mendeteksi skimmer kartu. Fitur Pemeriksaan Izin File akan membantu Anda mengidentifikasi anomali apa pun dan memverifikasi apakah izin dikonfigurasi dengan benar.

Memulihkan Dari Card Skimming Malware

Proses menghapus malware skimming kartu kredit tidak berbeda dengan membersihkan situs web yang diretas dalam bentuk apa pun. Ini mencakup langkah-langkah kunci berikut:

  • Hapus kode berbahaya yang teridentifikasi, termasuk pintu belakang apa pun yang memungkinkan peretas menginfeksi ulang situs web Anda jika tidak dicentang.
  • Periksa semua akun admin dan ubah semua kata sandi titik akses untuk menghindari akses tidak sah.
  • Perbarui semua perangkat lunak yang digunakan ke versi terbaru dan hapus semua plugin atau ekstensi yang diinstal dari sumber yang tidak diverifikasi.

Memulihkan dari cadangan bersih bisa menjadi tindakan terbaik saat menangani peretasan baru-baru ini, terutama jika malware pembobol kartu disuntikkan ke file situs web, bukan ke tabel database. Tentu saja, jika mengikuti rute ini, masuk akal untuk meninjau file log situs Anda untuk menentukan sumber intrusi sehingga Anda dapat membuat perubahan untuk mengubah kata sandi yang terpengaruh, menambal kerentanan, atau memperbaiki titik intrusi lainnya.

Cara Mengamankan Toko Online Anda dan Mencegah Card Skimming dalam 5 Langkah

Ketika datang ke eCommerce, keamanan situs web adalah yang paling penting. Menjaga situs web Anda terlindungi dari skimmer kartu dan malware perusak lainnya dimulai dengan pendekatan proaktif untuk mengurangi permukaan serangan.

Lebih khusus lagi, menghormati prinsip hak istimewa dan melakukan pembaruan rutin dan penambalan kerentanan. Berikut adalah lima langkah utama yang perlu Anda ambil untuk secara radikal mengurangi kemungkinan malware masuk ke toko eCommerce Anda.

Langkah 1. Pilih Hosting yang Sesuai dengan PCI

Bisnis yang menerima, memproses, atau menyimpan informasi kartu kredit harus memelihara lingkungan yang aman dengan menerapkan serangkaian standar keamanan ketat yang dikenal sebagai PCI DSS. Jika Anda menerima pembayaran melalui kartu kredit, kepatuhan PCI bukanlah pilihan; itu wajib.

Memilih hosting yang sesuai dengan PCI membantu Anda sebagai pemilik bisnis mematuhi Standar Keamanan Data Industri Kartu Pembayaran (PCI DSS) yang ketat. Host yang mematuhi PCI mengambil langkah-langkah yang diperlukan untuk memenuhi standar keamanan infrastruktur server mereka.

Namun, ini tidak berarti bahwa toko online Anda akan langsung sesuai dengan PCI. Banyak standar kepatuhan PCI DSS langsung menjadi tanggung jawab Anda dan harus diikuti untuk memastikan kepatuhan penuh situs web eCommerce Anda.

Kepatuhan dan keamanan lingkungan server harus terus dipantau dan, bila perlu, ditingkatkan dalam kebijakan dan prosedur Anda. Liquid Web dan Nexcess menawarkan hosting yang sesuai dengan PCI yang dioptimalkan untuk WooCommerce, dengan pemindaian kerentanan reguler dan pemantauan malware.

Langkah 2. Selalu Perbarui Perangkat Lunak Situs Web Anda

Konfigurasikan pembaruan inti, tema, dan plugin WordPress otomatis untuk menginstal rilis keamanan terbaru sebelum kerentanan yang teridentifikasi dapat dieksploitasi di situs web Anda. iThemes Security Pro dapat membantu Anda, jadi Anda tidak perlu memperbarui perangkat lunak apa pun secara manual.

iThemes Sync Pro dapat membantu Anda mengelola beberapa situs web dari satu dasbor, memanfaatkan fitur Manajemen Versi yang ditawarkan oleh iThemes Security Pro. Manfaatkan pemantauan uptime tingkat lanjut dan pelacakan metrik SEO utama dengan asisten situs web pribadi Anda.

Langkah 3. Gunakan Otentikasi Multi-faktor

Kata sandi rusak. Otentikasi berbasis kata sandi menjadikan rahasia bersama sebagai satu-satunya informasi yang perlu diperoleh peretas agar berhasil menyamar sebagai Anda. Selain itu, sebagian besar pintu belakang memungkinkan penyerang melewati otentikasi sepenuhnya dan menginfeksi kembali situs web, bahkan jika Anda mengubah semua kata sandi untuk akun admin.

Bahkan jika Anda masih memiliki pintu belakang yang tersisa dari penyusupan sebelumnya, menerapkan autentikasi multi-faktor dan menggunakan cara lain untuk mengamankan dasbor administrasi situs web Anda tidak akan memungkinkan peretas mendapatkan akses tidak sah lagi.

iThemes Security Pro memungkinkan Anda mengonfigurasi autentikasi 2 faktor atau bahkan autentikasi berbasis kunci sandi tanpa kata sandi untuk toko online WooCommerce Anda. Tanpa akses ke dasbor WordPress, peretas cenderung menyuntikkan malware card-skimming berbasis JavaScript ke situs web eCommerce Anda.

Langkah 4. Buat Strategi Cadangan

Strategi cadangan yang baik sangat penting, terutama untuk toko online. Pastikan situs web Anda dicadangkan secara teratur dan setidaknya beberapa salinannya disimpan dengan aman di lokasi terpencil untuk memastikan redundansi data.

BackupBuddy adalah solusi perlindungan dan pemulihan data WordPress terkemuka yang dimanfaatkan oleh lebih dari satu juta pemilik situs web WordPress dan WooCommerce setiap hari. Dengan jadwal pencadangan yang fleksibel, lokasi penyimpanan cadangan jarak jauh, dan pembaruan sekali klik, Anda dapat yakin bahwa situs web Anda terlindungi dari pembaruan yang gagal, kehilangan data, atau kejadian tidak menguntungkan lainnya, termasuk infeksi malware.

Langkah 5. Pastikan Lingkungan Hosting Anda Menawarkan Isolasi Pengguna Penuh

Analisis lingkungan hosting Anda dan pastikan Anda terlindungi dari serangan symlink lintas akun yang mengeksploitasi isolasi pengguna yang buruk dan izin file yang tidak aman. Ini sangat penting jika Anda menjalankan server virtual atau khusus Anda sendiri.

Serangan symlink lintas akun memanfaatkan penggunaan tautan simbolik untuk mendapatkan akses ke file sensitif yang terletak di situs web lain di server yang sama. Peretasan symlink dapat menyebabkan peretas mendapatkan akses ke semua situs web di server yang dipilih kecuali pengguna Linux sepenuhnya terisolasi satu sama lain.

Untuk mengatasi kerentanan kritis, pertimbangkan untuk menginstal patch symlink gratis KernelCare atau menggunakan solusi yang lebih kuat seperti CageFS yang ditawarkan oleh CloudLinux.

Membungkus

Skimming kartu kredit online adalah salah satu serangan malware paling merusak yang menargetkan situs web eCommerce. Mencuri informasi pembayaran penting dari kasir, malware skimming kartu mengirimkan data yang diterima ke situs web penyerang, memungkinkan mereka untuk menjual detail kartu di web gelap.

Pertama kali ditemukan di situs web Magento, malware skimming kartu kredit, umumnya dikenal sebagai MageCart, telah berkembang dengan cepat, menjadikan WooCommerce sebagai target utama. Skimmer kartu modern mudah disuntikkan dan sulit dideteksi, membuat pelanggaran data tidak terlihat oleh pemilik situs web untuk beberapa waktu.

Menjaga area kritis situs web eCommerce Anda, seperti panel admin, dan menggunakan pemantauan integritas file dan penambalan kerentanan tepat waktu adalah kunci untuk mencegah malware ini memasuki toko online Anda. iThemes Security Pro dan BackupBuddy dapat membantu Anda memperkuat keamanan situs web dan membuat strategi cadangan yang hebat untuk menahan serangan dunia maya tercanggih dan menjaga keamanan pelanggan Anda.