Skimming delle carte: cos'è e come prevenirlo

Pubblicato: 2022-12-21

Il furto di carte di credito online è diventato una delle principali preoccupazioni per la sicurezza dell'intero settore dell'e-commerce, con malware di scrematura delle carte che prendono di mira tutte le principali piattaforme di creazione di siti Web. Inizialmente scoperti nei negozi Magento, gli skimmer per carte di credito si sono rapidamente evoluti, rendendo i siti Web WordPress un obiettivo primario.

Gli studi hanno dimostrato che oltre il 60% di tutti gli skimmer di carte ha preso di mira i siti Web WooCommerce nel 2022. Si prevede che questa percentuale aumenterà nei prossimi anni man mano che WordPress aumenterà la sua quota di mercato nel settore dell'e-commerce.

Che tu sia il proprietario di un sito Web di e-commerce o un frequente acquirente online, la scrematura della carta di credito è sicuramente qualcosa di cui dovresti essere a conoscenza. In questa guida, iThemes approfondisce lo skimming delle carte, esplorando la natura del furto di carte di credito online e i suoi effetti dannosi sull'intero settore dell'e-commerce.

Imparerai come vengono inseriti gli skimmer di carte sui siti Web di e-commerce, come rubano informazioni di pagamento critiche e cosa fare se sospetti che il tuo negozio online sia stato infettato da questo tipo di software dannoso. iThemes ti fornirà anche una guida passo passo su come proteggere il tuo sito Web WooCommerce dal furto di carte di credito online per offrire un'esperienza di acquisto sicura, specialmente durante le festività natalizie.

scrematura delle carte

Che cos'è lo skimming delle carte e perché dovresti preoccuparti?

Lo skimming delle carte è un tipo di furto di carte di credito online volto a ottenere informazioni di pagamento critiche tramite l'esecuzione di software dannoso, noto come card skimmer, su un negozio online. Gli skimmer di carte vengono inseriti in un sito Web di e-commerce per rubare le informazioni sulla carta di credito o di debito che i clienti inseriscono nella pagina di pagamento. Queste informazioni sulla carta di credito vengono quindi utilizzate per acquistare beni costosi che vengono spesso venduti su siti di aste, Craigslist o qualsiasi altro modo per trasformare beni durevoli in denaro.

Lo skimming delle carte ha origine nel mondo "offline", poiché i criminali attaccherebbero dispositivi speciali sui bancomat per rubare i dettagli della carta, inclusi il numero della carta e il codice PIN. Sebbene questa attività criminale rimanga ancora una minaccia attiva, l'ascesa dell'eCommerce ha reso molto più facile per i criminali eseguire lo skimming delle carte di credito online.

Se fai acquisti online, dovresti sapere come funziona lo skimming delle carte e come proteggerti da questo tipo di attività criminale. Se sei il proprietario di un sito Web di e-commerce, l'importanza di conoscere la natura del malware di scrematura delle carte è ancora maggiore, poiché ora ti viene affidato il compito di proteggere le informazioni sensibili dei tuoi clienti e fornire un'esperienza di acquisto sicura.

Perché la frode dei pagamenti online è così dannosa per l'e-commerce?

La rapida crescita del settore dell'e-commerce ha provocato l'emergere di frodi nei pagamenti online e nuovi modi per rubare informazioni critiche sui pagamenti. Il tipico ciclo di frode nei pagamenti online inizia con il furto di carte di credito, continua con l'esecuzione di attacchi di carding per convalidare i dettagli della carta rubata e termina con malintenzionati che effettuano transazioni non autorizzate per conto del titolare della carta.

Di tutti i tipi di minacce alla sicurezza informatica nel settore dell'e-commerce, gli attacchi di card skimming e carding rimangono i più dannosi. Causando perdite finanziarie e danni alla reputazione di tutte le parti coinvolte, il furto di carte di credito porta all'interruzione dello stato di equilibrio dell'intero settore dell'e-commerce e dell'ecosistema dei pagamenti.

Implicazioni legali di una violazione dei dati a seguito di card skimming

Il malware di scrematura delle carte facilita una violazione dei dati, esponendo informazioni di pagamento sensibili a un hacker. Incidenti di questo tipo hanno conseguenze significative per qualsiasi attività di e-commerce, la maggior parte delle quali ha gravi effetti a lungo termine.

Il danno finanziario e reputazionale è quasi inevitabile quando un'azienda si riprende da un'infezione dannosa. In quanto grave violazione della conformità agli standard PCI-DSS (Payment Card Industry Data Security Standards), il furto di carte di credito può portare le aziende a dover affrontare multe o addirittura l'espulsione permanente dai programmi di accettazione delle carte. Le aziende interessate dal furto di carte di credito devono informare i relativi fornitori di carte di credito, nonché i titolari di carte e le forze dell'ordine.

Nel 2020, Warner Music Group è stato preso di mira da skimmer di carte di credito. Sebbene non sia stato rivelato quanti clienti fossero interessati, la società ha confermato che le informazioni di pagamento critiche erano state rubate e avrebbero potuto essere utilizzate per transazioni fraudolente.

Affrontare le frodi nei pagamenti online e ridurre al minimo il loro impatto negativo sugli acquisti online è diventato uno sforzo collaborativo per le aziende e i sistemi di elaborazione dei pagamenti. Tuttavia, non esiste una soluzione definitiva quando si tratta di sicurezza informatica, poiché anche le grandi aziende e i mercati hanno subito le conseguenze di massicce violazioni dei dati. Le piccole imprese che cercano di aumentare i margini attraverso le soluzioni di e-commerce sono ancora più attraenti per gli aggressori malintenzionati poiché spesso hanno ancora meno difese rispetto alle organizzazioni di medie o grandi dimensioni. Sfortunatamente, nessuno è immune e tutti noi richiediamo una vigilanza costante contro questi attacchi.

Da Magento a WooCommerce: l'evoluzione dello skimming delle carte

Come tipo di software dannoso, gli skimmer di carte di credito fanno risalire la loro origine all'emergere delle principali piattaforme di creazione di siti Web di e-commerce e alla loro crescente popolarità.

È chiaro che i card skimmer esistono almeno da quando esiste lo shopping online, ma si ritiene che l'ascesa di questo malware possa essere attribuita alla rapida crescita di Magento, una delle prime piattaforme di e-commerce open source appositamente create. che ha poi ricevuto ampia attenzione.

Uno dei primi skimmer di carte di credito conosciuti – MageCart – nasce intorno al 2014 e prende il nome dalla piattaforma di eCommerce Magento, che all'epoca era l'obiettivo principale degli attacchi di card skimming. La crescente popolarità di altre piattaforme come Prestashop, OpenCart e, in ultima analisi, WooCommerce ha stimolato l'evoluzione del malware per lo skimming delle carte di credito.

Secondo una ricerca condotta da Sucuri, a partire dal 2021, WordPress ha superato Magento nel numero totale di skimmer di carte di credito rilevati. Nel 2022, circa un quarto del milione di siti Web di e-commerce più importanti sono alimentati da WooCommerce, rivela Built With. E poiché questa percentuale è destinata a crescere, aumenta anche il numero di malware card skimmer che prendono di mira l'ecosistema WordPress.

In che modo i card skimmer rubano le informazioni di pagamento? Malware basato su JavaScript e PHP

Come con qualsiasi altra applicazione web dinamica, un sito Web di e-commerce avrà sia il codice PHP che JavaScript caricato per fornire un'esperienza di acquisto senza interruzioni. In parole semplici, il codice JavaScript viene eseguito nel browser del visitatore del sito web senza rigenerare l'intera pagina web.

Gli skimmer di carte rubano informazioni di pagamento critiche in due modi: con codice dannoso in esecuzione sul lato server o sul browser dell'utente. Questo fa sì che tutti gli skimmer di carte di credito rientrino in due soli gruppi: malware basato su PHP e JavaScript. A causa della natura del malware per schede JavaScript, il suo utilizzo per rubare informazioni sensibili dell'utente viene spesso definito sniffing di JavaScript.

Indipendentemente dal modo esatto in cui i dettagli della carta di credito o di debito vengono rubati a un ignaro cliente di e-commerce, le informazioni di pagamento inserite nella pagina di pagamento verranno inviate al dominio di esfiltrazione dell'hacker nel processo comunemente noto come esfiltrazione di dati. Se lo skimmer della carta di credito viene eseguito nel browser dell'utente o nel back-end definisce esattamente come ciò accadrà.

Skimmer di carte basati su JavaScript

La maggior parte delle volte, gli skimmer di carte basati su JavaScript vengono inseriti nel database, caricando codice dannoso da un sito Web fraudolento creato da un hacker prima di lanciare un attacco. Uno dei modi comuni in cui ciò può essere ottenuto è utilizzando i widget dalla dashboard di amministrazione in WordPress e vari script in Magento.

Nei negozi WooCommerce, il codice JavaScript dannoso per la scrematura delle carte viene spesso caricato dalle tabelle wp_options o wp_posts del database di WordPress. Se un sito Web Magento cade vittima di questo tipo di attacco informatico, i card skimmer vengono comunemente iniettati nel core_config_table.

Non è raro, tuttavia, vedere codice dannoso aggiunto ai file che compongono la funzionalità di WooCommerce o che fanno parte di altri plugin o temi di WordPress. L'obiettivo principale è mascherare il codice dannoso aggiunto come legittimo per evitare il rilevamento.

Poiché gli skimmer di carte di credito basati su JavaScript vengono eseguiti nel browser della vittima e visualizzati all'interno del codice sorgente del sito Web, possono essere rilevati da software antivirus, estensioni del browser e controllori di siti esterni. Questo non è il caso del malware card skimming basato su PHP, che però è meno diffuso.

Skimmer di carte basati su PHP

Nonostante il fatto che gli skimmer di carte basati su PHP siano meno comuni, una grande quantità di nuovo malware PHP creato è malware di scrematura delle carte di credito. Questo tipo di malware funziona nel back-end di un sito Web di e-commerce e utilizza funzioni come cURL per esfiltrare i dettagli della carta di credito rubata.

Operare sul back-end rende gli skimmer di carte di credito basati su PHP non rilevabili da alcun software antivirus, rendendoli invisibili al browser della vittima o ai controllori esterni del sito. Questo, unito al fatto che il malware che coinvolge il furto di carte di credito tende ad essere ben nascosto, rende molto più difficile individuarlo e rimuoverlo.

Gli hacker sanno che l'integrità dei file core di WordPress può essere facilmente verificata e monitorata, rendendo così facilmente rilevabile qualsiasi malware. Gli skimmer per carte di credito basati su PHP vengono spesso inseriti nei plug-in o nei file di estensione di un sito Web o vengono aggiunti creando un plug-in falso, una cartella all'interno della cartella dei plug-in di wp-content.

In che modo gli skimmer di carte finiscono sui siti Web di e-commerce?

Come con qualsiasi altro tipo di malware, gli skimmer di carte di credito finiscono sui siti Web di e-commerce a seguito di un accesso non autorizzato. Ti chiedi come i siti web vengono violati? Gli hacker possono utilizzare vari metodi per ottenere l'accesso a qualsiasi sito Web, con attacchi di forza bruta e sfruttamento della vulnerabilità che rappresentano la stragrande maggioranza delle compromissioni riuscite.

I piccoli negozi online spesso trascurano i fattori critici della sicurezza informatica, pensando che solo realizzare profitti elevati potrebbe suscitare un interesse in un hacker, sufficiente a rendere un sito Web un bersaglio attivo. La verità è che gli hacker spesso non scelgono quali siti Web attaccare.

La maggior parte degli attacchi informatici è altamente automatizzata e si estende su migliaia di siti web. L'utilizzo di una rete di bot consente a un hacker di prendere di mira quanti più siti Web contemporaneamente possibile, spesso dando priorità alla quantità rispetto alla qualità. Determinare il tipo di sito Web e il sistema di gestione dei contenuti utilizzati aiuta gli attacchi a decidere quale tipo di vulnerabilità sfruttare e il tipo di malware da iniettare.

Tutti i siti Web Magento gestiranno le informazioni di pagamento, mentre solo un sottoinsieme di siti Web basati su WordPress utilizzerà WooCommerce. Con qualche sforzo aggiuntivo, tuttavia, è facile determinare se un sito Web è un negozio online in base alla presenza di pagine Web come carrello o checkout. Gli aggressori possono facilmente automatizzare i bot per verificare la presenza sia della funzionalità di e-commerce sia delle potenziali vulnerabilità.

Quale livello di accesso è necessario per iniettare uno skimmer di carte?

Per iniettare codice che funzioni come card skimmer, sia JavaScript che PHP, tutto ciò di cui un utente malintenzionato ha bisogno è un punto di ingresso. Potrebbe trattarsi di un numero qualsiasi di cose, inclusa una password facilmente indovinabile, una password che è stata riutilizzata su un altro sito che è finita in un dump di violazione dei dati o una comoda vulnerabilità in un plug-in, tema o persino nel core di WordPress.

Inoltre, alcuni proprietari di siti inconsapevoli installeranno altri siti WordPress nel loro account di hosting. Questi siti aggiuntivi, se non protetti o non aggiornati, possono contaminare qualsiasi altro sito all'interno dell'account di hosting che utilizza lo stesso utente basato su server del sito vulnerabile.

Questi errori apparentemente innocui possono avere gravi conseguenze quando un utente malintenzionato aggiunge uno skimmer di carte a un negozio di e-commerce.

Gli aggressori possono aggiungere il codice dannoso di scrematura delle carte ai file e al database del sito o persino aggiungere un collegamento che richiama il codice nelle pagine di pagamento da un sito esterno ospitato altrove.

Per mantenere il controllo sul sito Web compromesso, l'attaccante potrebbe anche iniettare backdoor, un malware destinato a fornire l'accesso amministrativo non autorizzato a un sito Web aggirando i normali metodi di autenticazione.

I primi segni che uno skimmer di carte è stato iniettato nel tuo sito web

Gli skimmer delle carte di credito sono spesso difficili da rilevare. Tuttavia, come con qualsiasi altro tipo di malware, alla fine verrà identificato quando vedrai alcuni segni comuni di compromissione di un sito web. I visitatori del sito web segnaleranno di aver visto avvisi di sicurezza dal loro software antivirus o estensioni del browser, con Google che interviene inserendo l'avviso "Sito ingannevole in anticipo". Tuttavia, a questo punto, potrebbe essere troppo tardi.

L'identificazione dei primi segnali di allarme che tradiranno il compromesso è spesso trascurata dalla maggior parte dei proprietari di aziende e persino ignorata dai loro team IT e provider di hosting. Ricorda che qualsiasi modifica al modo in cui funziona il tuo sito Web o qualsiasi modifica apportata ai file del sito Web, alle autorizzazioni dei file o alle tabelle del database merita un'attenzione immediata.

Più velocemente riesci a rilevare l'intrusione dannosa nel tuo sito, più velocemente puoi mitigare il problema e ridurne l'impatto. L'impatto di uno skimmer di carte su un sito per 3 ore è molto inferiore a tre giorni. Pertanto, un sistema di allerta precoce è fondamentale per ridurre le conseguenze legali di una violazione.

Rileva in anticipo il furto di carte di credito con iThemes Security Pro

Si stima che una violazione dei dati possa richiedere in media 200 giorni per essere scoperta, quindi fare affidamento su tali indicatori è più un approccio reattivo, che si è rivelato impraticabile, soprattutto quando si tratta di e-commerce. Rafforzamento della sicurezza, monitoraggio attivo e correzione tempestiva delle vulnerabilità sono gli standard d'oro dei moderni approcci alla sicurezza informatica.

L'utilizzo di iThemes Security Pro ti aiuta a essere avvisato di qualsiasi attività sospetta che si verifica sul tuo sito Web utilizzando il monitoraggio avanzato dell'integrità dei file e la scansione delle vulnerabilità in tempo reale. La funzione di gestione delle versioni ti consente di sfruttare gli aggiornamenti automatici di core, temi e plug-in di WordPress per evitare di affrontare le conseguenze dannose degli exploit di vulnerabilità attiva.

Come rilevare uno skimmer di carte sul tuo sito web di e-commerce in 3 passaggi

Poiché l'obiettivo finale che gli hacker tengono a mente quando l'iniezione di skimmer di carte non viene rilevata il più a lungo possibile, il malware di skimmer di carte può spesso essere mascherato da codice legittimo. Segui i tre passaggi seguenti per individuare uno skimmer di carte sul tuo sito web.

Se gestisci un sito Web di e-commerce, la probabilità che uno skimmer di carte venga iniettato nella pagina di pagamento del negozio in caso di compromissione è estremamente alta. Sospendere qualsiasi elaborazione dei pagamenti fino a quando non saranno disponibili ulteriori informazioni è il modo migliore per mitigare l'attacco in corso prima di effettuare qualsiasi tentativo di riparazione del malware.

Passaggio 1. Controlla il checkout del tuo sito Web per eventuali risorse sospette caricate

Poiché la maggior parte degli skimmer per carte di credito sono basati su JavaScript, verranno rilevati dal browser e da strumenti di controllo del sito esterni come Google Search Console o Sucuri Site Check. La maggior parte delle volte, il malware di scrematura delle carte verrà caricato solo sulla pagina di pagamento o su qualsiasi URL che contenga determinate stringhe come ordine, carrello o account. Detto questo, il software di scrematura delle carte è stato trovato in numerosi punti dei siti, inclusi file di piè di pagina, file di intestazione o file di funzioni del tema.

Esamina manualmente il codice sorgente della pagina di pagamento per verificare se vengono caricati file JavaScript sospetti da risorse imprecise. Questo codice potrebbe essere offuscato per essere difficile da capire o potrebbe fare riferimento a un altro sito Web sconosciuto. Il codice sorgente mostrerà anche qualsiasi codice JavaScript dannoso iniettato direttamente nei file del sito web. Poiché il processo può richiedere molto tempo e impegno, puoi rivolgerti agli strumenti di controllo del sito per assistenza o provare a scansionare direttamente il database del tuo sito web.

Utilizzando un software di gestione del database come phpMyAdmin, puoi cercare le tabelle del tuo database con una determinata stringa. Per WordPress, quelle sarebbero le tabelle wp_options e wp_posts, mentre sui siti Web Magento è molto probabile che i file JavaScript dannosi vengano iniettati nella tabella core_config_data.

Sebbene alcuni skimmer per carte di credito possano essere caricati senza script tag, la maggior parte sarà comunque incorporata nella pagina Web in modo tradizionale. È possibile utilizzare quanto segue per cercare le tabelle del database:

%script%src=%.js%script%

Se non sei sicuro che un determinato file JavaScript rappresenti una minaccia per la sicurezza, usa VirusTotal per vedere se qualche fornitore di sicurezza lo considera dannoso. Se non hai trovato alcun caricamento sospetto nella pagina di pagamento, è possibile che lo skimmer di carte abbia iniettato in PHP o che l'hacker abbia fatto un ottimo lavoro mascherando il malware come codice legittimo.

Passaggio 2. Scansiona il tuo sito Web alla ricerca di malware

L'esecuzione di una scansione malware per analizzare i file del sito Web utilizzando firme malware note è estremamente utile quando si ha a che fare con un'infezione in corso. Sebbene le moderne scansioni malware possano aiutarti a identificare la maggior parte del codice dannoso, se l'hacker non ha utilizzato un pesante offuscamento, c'è la possibilità che lo skimmer della carta di credito iniettato venga perso. Il tuo provider di account di hosting può spesso essere un'ottima fonte di verità per la scansione del malware utilizzando le più recenti funzionalità di rilevamento del malware.

Passaggio 3. Esaminare i file modificati di recente

Se non viene caricato da siti Web fraudolenti, il malware di scrematura delle carte può essere iniettato nei file del tuo sito Web, inclusi temi, plug-in o dati di estensioni. Esamina gli script del tuo sito Web, ordinali per data di modifica e confronta i loro contenuti con ciò che dovrebbe esserci.

L'offuscamento pesante del codice è qualcosa da cercare durante la scansione manuale dei file del tuo sito Web alla ricerca di malware. Gli skimmer di carte avranno spesso la funzione JavaScript atob() utilizzata per decodificare i dati, che è comunemente utilizzata da questo tipo di malware. I ladri di carte basati su PHP spesso sfruttano base64_decode() e base64_encode().

Questo, tuttavia, è spesso utile solo nelle fasi iniziali della compromissione del sito web. Quando le infezioni da malware rimangono irrisolte per un po' di tempo, le modifiche dannose ai file saranno molto più difficili da individuare a causa degli aggiornamenti di plug-in e temi, caricamenti di contenuti e altre attività di manutenzione.

iThemes Security Pro monitora tutte le modifiche ai file e ti avviserà in caso di attività sospette che comportano l'aggiunta e la rimozione di file o la modifica di dati. La funzione di rilevamento delle modifiche ai file verificherà inoltre che non sia stato iniettato codice dannoso nel core, nel tema e nei file dei plug-in di WordPress confrontando i loro contenuti con quelli di WordPress.org.

Il malware avrà spesso permessi di file non standard, che possono anche aiutare a rilevare gli skimmer di carte. La funzione File Permission Check ti aiuterà a identificare eventuali anomalie e verificare se le autorizzazioni sono configurate correttamente.

Ripristino da malware di card skimming

Il processo di rimozione del malware di scrematura delle carte di credito non è diverso dalla pulizia di un sito Web compromesso di qualsiasi tipo. Include i seguenti passaggi chiave:

  • Rimuovi il codice dannoso identificato, comprese eventuali backdoor che consentiranno all'hacker di reinfettare il tuo sito Web se non controllato.
  • Esamina tutti gli account amministratore e modifica tutte le password dei punti di accesso per evitare accessi non autorizzati.
  • Aggiorna tutto il software utilizzato all'ultima versione e rimuovi eventuali plug-in o estensioni installati da fonti non verificate.

Il ripristino da un backup pulito potrebbe essere la migliore linea d'azione quando si ha a che fare con un hack recente, soprattutto se il malware di scrematura delle carte è stato iniettato nei file del sito Web anziché nelle tabelle del database. Naturalmente, se segui questa strada, ha senso esaminare i file di registro del tuo sito per determinare l'origine dell'intrusione in modo da poter apportare modifiche per modificare le password interessate, correggere le vulnerabilità o correggere qualsiasi altro punto di intrusione.

Come proteggere il tuo negozio online e prevenire lo skimming delle carte in 5 passaggi

Quando si tratta di e-commerce, la sicurezza del sito Web è della massima importanza. Mantenere il tuo sito web protetto da card skimmer e altri malware distruttivi inizia con un approccio proattivo per ridurre la superficie di attacco.

Più specificamente, rispettando il principio del privilegio minimo ed eseguendo aggiornamenti regolari e patch di vulnerabilità. Ecco i cinque passaggi chiave che devi seguire per ridurre radicalmente le possibilità che qualsiasi malware raggiunga il tuo negozio di e-commerce.

Passaggio 1. Scegli l'hosting conforme PCI

Le aziende che accettano, elaborano o memorizzano i dati delle carte di credito devono mantenere un ambiente sicuro sottoponendosi a una serie di rigorosi standard di sicurezza noti come PCI DSS. Se accetti pagamenti tramite carte di credito, la conformità PCI non è facoltativa; è obbligatorio.

La scelta di un hosting conforme allo standard PCI ti aiuta come imprenditore a rispettare i severi standard di sicurezza dei dati del settore delle carte di pagamento (PCI DSS). Gli host conformi PCI adottano le misure necessarie per soddisfare gli standard di sicurezza per la loro infrastruttura di server.

Ciò, tuttavia, non significa che il tuo negozio online diventerà immediatamente conforme a PCI. Molti standard di conformità PCI DSS ricadono direttamente su di te e devono essere seguiti per garantire la piena conformità del tuo sito Web di e-commerce.

La conformità e la sicurezza dell'ambiente del server devono essere costantemente monitorate e, se necessario, migliorate nelle policy e nelle procedure. Liquid Web e Nexcess offrono hosting conforme a PCI ottimizzato per WooCommerce, con regolare scansione delle vulnerabilità e monitoraggio del malware.

Passo 2. Mantieni aggiornato il software del tuo sito web

Configura gli aggiornamenti automatici di core, temi e plug-in di WordPress per installare le ultime versioni di sicurezza prima che le vulnerabilità identificate possano essere sfruttate sul tuo sito web. iThemes Security Pro può aiutarti in questo, quindi non è necessario aggiornare alcun software manualmente.

iThemes Sync Pro può aiutarti a gestire più siti Web da un'unica dashboard, sfruttando la funzionalità di gestione delle versioni offerta da iThemes Security Pro. Sfrutta il monitoraggio avanzato del tempo di attività e il monitoraggio delle metriche SEO chiave con il tuo assistente personale per il sito web.

Passaggio 3. Utilizzare l'autenticazione a più fattori

Le password sono rotte. L'autenticazione basata su password rende un segreto condiviso l'unica informazione che un hacker deve ottenere per impersonarti con successo. Inoltre, la maggior parte delle backdoor consente a un utente malintenzionato di aggirare completamente l'autenticazione e reinfettare nuovamente il sito Web, anche se si modificano tutte le password per gli account amministratore.

Anche se hai ancora una backdoor rimasta da una compromissione precedente, l'applicazione dell'autenticazione a più fattori e l'utilizzo di altri modi per proteggere la dashboard di amministrazione del tuo sito Web non consentiranno all'hacker di ottenere nuovamente l'accesso non autorizzato.

iThemes Security Pro ti consente di configurare l'autenticazione a 2 fattori o anche l'autenticazione basata su passkey senza password per il tuo negozio online WooCommerce. Senza l'accesso alla dashboard di WordPress, è molto meno probabile che gli hacker iniettino malware di scrematura delle carte basato su JavaScript nel tuo sito web di e-commerce.

Passaggio 4. Creare una strategia di backup

Una buona strategia di backup è assolutamente essenziale, soprattutto per i negozi online. Assicurati che venga eseguito regolarmente il backup del tuo sito Web e che almeno alcune copie di esso siano archiviate in modo sicuro in una posizione remota per garantire la ridondanza dei dati.

BackupBuddy è la principale soluzione di protezione e ripristino dei dati di WordPress che oltre un milione di proprietari di siti Web WordPress e WooCommerce sfrutta quotidianamente. Con pianificazioni di backup flessibili, posizioni di archiviazione di backup remote e aggiornamenti con un clic, puoi essere certo che il tuo sito Web sia protetto da aggiornamenti non riusciti, perdita di dati o qualsiasi altro evento sfortunato, comprese le infezioni da malware.

Passaggio 5. Assicurati che il tuo ambiente di hosting offra un isolamento utente completo

Analizza il tuo ambiente di hosting e assicurati di essere protetto dagli attacchi di collegamenti simbolici tra account che sfruttano uno scarso isolamento degli utenti e autorizzazioni di file non sicure. Ciò è particolarmente importante se si esegue il proprio server virtuale o dedicato.

Gli attacchi di collegamenti simbolici tra account sfruttano l'uso di collegamenti simbolici per ottenere l'accesso a file sensibili che si trovano su altri siti Web sullo stesso server. Gli hack di collegamenti simbolici possono portare l'hacker ad accedere a tutti i siti Web sul server scelto, a meno che gli utenti Linux non siano completamente isolati l'uno dall'altro.

Per affrontare la vulnerabilità critica, prendi in considerazione l'installazione della patch del collegamento simbolico gratuita KernelCare o l'utilizzo di una soluzione più robusta come CageFS offerta da CloudLinux.

Avvolgendo

Lo skimming delle carte di credito online è uno degli attacchi malware più dannosi che prendono di mira i siti Web di e-commerce. Rubando informazioni di pagamento critiche dalla cassa, il malware di scrematura delle carte invia i dati ricevuti al sito Web dell'attaccante, consentendo loro di vendere i dettagli della carta sul dark web.

Trovato per la prima volta sui siti Web Magento, il malware per lo skimming delle carte di credito, comunemente noto come MageCart, si è evoluto rapidamente, rendendo WooCommerce l'obiettivo principale. I moderni card skimmer sono facili da iniettare e difficili da rilevare, rendendo la violazione dei dati non ovvia per il proprietario del sito web per un po' di tempo.

Mantenere le aree critiche del tuo sito Web di e-commerce, come il pannello di amministrazione, e impiegare il monitoraggio dell'integrità dei file e l'applicazione tempestiva di patch di vulnerabilità è la chiave per impedire a questo malware di entrare nel tuo negozio online. iThemes Security Pro e BackupBuddy possono aiutarti a rafforzare la sicurezza del tuo sito Web e creare un'ottima strategia di backup per resistere agli attacchi informatici più sofisticati e proteggere i tuoi clienti.