Skimming kart: co to jest i jak temu zapobiegać
Opublikowany: 2022-12-21Kradzież kart kredytowych online stała się poważnym problemem związanym z bezpieczeństwem całej branży handlu elektronicznego, a złośliwe oprogramowanie do skimowania kart atakuje wszystkie wiodące platformy do tworzenia witryn internetowych. Skimmery kart kredytowych, początkowo odkryte w sklepach Magento, szybko ewoluowały, czyniąc witryny WordPress głównym celem.
Badania wykazały, że ponad 60% wszystkich skimmerów kart celowało w witryny WooCommerce w 2022 roku. Oczekuje się, że odsetek ten wzrośnie w nadchodzących latach, ponieważ WordPress zwiększa swój udział w rynku w branży eCommerce.
Niezależnie od tego, czy jesteś właścicielem witryny eCommerce, czy często robisz zakupy online, skimming kart kredytowych jest zdecydowanie czymś, o czym powinieneś wiedzieć. W tym przewodniku iThemes zagłębia się w skimming kart, badając naturę kradzieży kart kredytowych online i jej szkodliwy wpływ na całą branżę e-commerce.
Dowiesz się, w jaki sposób umieszczane są skimmery kart w witrynach eCommerce, w jaki sposób kradną krytyczne informacje o płatnościach oraz co zrobić, jeśli podejrzewasz, że Twój sklep internetowy został zainfekowany tego typu złośliwym oprogramowaniem. iThemes zapewni Ci również przewodnik krok po kroku, jak zabezpieczyć witrynę WooCommerce przed kradzieżą kart kredytowych online, aby zapewnić bezpieczne zakupy, szczególnie w okresie świątecznym.
Co to jest skimming kart i dlaczego należy się martwić?
Card skimming to rodzaj internetowej kradzieży kart kredytowych, której celem jest uzyskanie krytycznych informacji o płatnościach poprzez uruchomienie złośliwego oprogramowania, zwanego skimmerem kart, w sklepie internetowym. Skimmery kart są wprowadzane do witryny eCommerce w celu kradzieży informacji o karcie kredytowej lub debetowej, które klienci wprowadzają na stronie kasy. Te informacje o karcie kredytowej są następnie wykorzystywane do kupowania towarów z wysokimi biletami, które są często sprzedawane na portalach aukcyjnych, Craigslist lub w jakikolwiek inny sposób na zamianę twardych towarów na gotówkę.
Skiming kart wywodzi się ze świata „offline”, ponieważ przestępcy atakowali specjalne urządzenia w bankomatach w celu kradzieży danych kart, w tym numeru karty i kodu PIN. Chociaż ta działalność przestępcza nadal stanowi aktywne zagrożenie, rozwój handlu elektronicznego znacznie ułatwił przestępcom dokonywanie skimmingu kart kredytowych online.
Jeśli robisz zakupy online, powinieneś wiedzieć, jak działa skimming kart i jak chronić się przed tego rodzaju działalnością przestępczą. Jeśli jesteś właścicielem witryny eCommerce, znajomość natury złośliwego oprogramowania służącego do skimmingu kart jest jeszcze ważniejsza, ponieważ powierzono Ci teraz ochronę poufnych informacji klientów i zapewnienie bezpiecznych zakupów.
Dlaczego oszustwa związane z płatnościami online są tak szkodliwe dla handlu elektronicznego?
Szybki rozwój branży eCommerce doprowadził do pojawienia się oszustw związanych z płatnościami online i nowych sposobów kradzieży krytycznych informacji dotyczących płatności. Typowy cykl oszustw związanych z płatnościami internetowymi rozpoczyna się od kradzieży karty kredytowej, następnie przeprowadza ataki kartowe w celu zweryfikowania danych skradzionej karty, a kończy się na dokonywaniu przez złośliwe podmioty nieautoryzowanych transakcji w imieniu posiadacza karty.
Spośród wszystkich rodzajów zagrożeń bezpieczeństwa cybernetycznego w branży e-commerce ataki typu „skimming” i „carding” pozostają najbardziej szkodliwe. Powodując straty finansowe i szkodę dla reputacji wszystkich zaangażowanych stron, kradzież kart kredytowych prowadzi do zakłócenia równowagi całej branży eCommerce i ekosystemu płatności.
Implikacje prawne naruszenia danych w wyniku skimmingu kart
Złośliwe oprogramowanie do skimmingu kart ułatwia naruszenie danych, narażając hakerowi wrażliwe informacje o płatnościach. Incydenty tego rodzaju mają poważne konsekwencje dla każdego biznesu eCommerce, z których większość ma poważne skutki długoterminowe.
Szkody finansowe i reputacyjne są prawie nieuniknione, gdy firma dochodzi do siebie po złośliwej infekcji. Jako poważne naruszenie zgodności ze standardami PCI-DSS (Payment Card Industry Data Security Standards), kradzież kart kredytowych może prowadzić do nałożenia na firmy grzywien, a nawet trwałego wykluczenia z programów akceptacji kart. Firmy dotknięte kradzieżą kart kredytowych muszą powiadomić odpowiednich dostawców kart kredytowych, a także posiadaczy kart i organy ścigania.
W 2020 roku Warner Music Group była celem skimmerów kart kredytowych. Chociaż nie ujawniono, ilu klientów to dotyczyło, firma potwierdziła, że kluczowe informacje dotyczące płatności zostały skradzione i mogły zostać wykorzystane do oszukańczych transakcji.
Radzenie sobie z oszustwami związanymi z płatnościami online i minimalizowanie ich negatywnego wpływu na zakupy online stało się wspólnym wysiłkiem firm i systemów przetwarzania płatności. Mimo to nie ma ostatecznego rozwiązania, jeśli chodzi o bezpieczeństwo cybernetyczne, ponieważ nawet duże korporacje i platformy handlowe poniosły konsekwencje masowych naruszeń danych. Małe firmy, które chcą zwiększyć marże dzięki rozwiązaniom e-commerce, są jeszcze bardziej atrakcyjne dla złośliwych napastników, ponieważ często mają nawet mniej zabezpieczeń niż średnie lub duże organizacje. Niestety, nikt nie jest odporny i wszyscy potrzebujemy stałej czujności wobec tych ataków.
Od Magento do WooCommerce: ewolucja skimmingu kart
Jako rodzaj złośliwego oprogramowania, skimmery kart kredytowych wywodzą się z pojawienia się wiodących platform do tworzenia witryn eCommerce i ich rosnącej popularności.
Oczywiste jest, że skimmery kart istniały co najmniej tak długo, jak zakupy online, ale uważa się, że wzrost liczby tego szkodliwego oprogramowania można przypisać szybkiemu rozwojowi Magento – jednej z pierwszych platform eCommerce o otwartym kodzie źródłowym któremu następnie poświęcono wiele uwagi.
Jeden z pierwszych znanych skimmerów kart kredytowych – MageCart – powstał około 2014 roku, a swoją nazwę wziął od platformy Magento eCommerce, która w tamtym czasie była głównym celem ataków typu card skimming. Rosnąca popularność innych platform, takich jak Prestashop, OpenCart i ostatecznie WooCommerce, spowodowała ewolucję złośliwego oprogramowania służącego do skimowania kart kredytowych.
Według badań przeprowadzonych przez Sucuri, od 2021 roku WordPress wyprzedził Magento pod względem całkowitej liczby wykrytych skimmerów kart kredytowych. W 2022 r. około jedna czwarta z miliona najpopularniejszych witryn e-commerce jest obsługiwana przez WooCommerce. Oczekuje się, że odsetek ten wzrośnie, podobnie jak liczba złośliwego oprogramowania typu skimmer atakującego ekosystem WordPress.
W jaki sposób skimmery kart kradną informacje o płatnościach? Złośliwe oprogramowanie oparte na JavaScript i PHP
Podobnie jak w przypadku każdej innej dynamicznej aplikacji internetowej, witryna eCommerce będzie miała załadowany zarówno kod PHP, jak i JavaScript, aby zapewnić bezproblemowe zakupy. Mówiąc prościej, kod JavaScript jest wykonywany w przeglądarce osoby odwiedzającej witrynę bez ponownego generowania całej strony internetowej.
Skimmery kart kradną krytyczne informacje o płatnościach na dwa sposoby – za pomocą złośliwego kodu działającego po stronie serwera lub w przeglądarce użytkownika. To sprawia, że wszystkie skimmery kart kredytowych dzielą się tylko na dwie grupy – złośliwe oprogramowanie oparte na PHP i JavaScript. Ze względu na naturę złośliwego oprogramowania kart JavaScript, używanie go do kradzieży poufnych informacji o użytkowniku jest często określane jako wąchanie JavaScript.
Niezależnie od tego, jak dokładnie dane karty kredytowej lub debetowej zostaną skradzione niczego niepodejrzewającym klientom eCommerce, informacje o płatności wprowadzone na stronie kasy zostaną wysłane do domeny eksfiltracji hakera w procesie powszechnie znanym jako eksfiltracja danych. To, czy skimmer karty kredytowej działa w przeglądarce użytkownika, czy w zapleczu, określa, jak dokładnie to się stanie.
Skimmery kart oparte na JavaScript
Przez większość czasu skimmery kart oparte na JavaScript będą wstrzykiwane do bazy danych, ładując złośliwy kod z oszukańczej strony internetowej tworzonej przez hakera przed rozpoczęciem ataku. Jednym z powszechnych sposobów, w jaki można to osiągnąć, jest użycie widżetów z pulpitu administratora w WordPress i różnych skryptów w Magento.
W sklepach WooCommerce złośliwy kod JavaScript służący do przeglądania kart jest często ładowany z tabel wp_options lub wp_posts bazy danych WordPress. Jeśli witryna Magento padnie ofiarą tego typu cyberataku, skimmery kart są często wprowadzane do core_config_table.
Nierzadko zdarza się jednak, że złośliwy kod jest dodawany do plików, które składają się na funkcjonalność WooCommerce lub są częścią innych wtyczek lub motywów WordPress. Głównym celem jest ukrycie dodanego złośliwego kodu jako legalnego, aby uniknąć wykrycia.
Ponieważ skimmery kart kredytowych oparte na JavaScript działają w przeglądarce ofiary i wyświetlają się w kodzie źródłowym witryny, mogą zostać wykryte przez oprogramowanie antywirusowe, rozszerzenia przeglądarki i zewnętrzne narzędzia do sprawdzania witryn. Inaczej jest w przypadku szkodliwego oprogramowania do skimmingu kart opartego na PHP, które jest jednak mniej rozpowszechnione.
Skimmery kart oparte na PHP
Pomimo faktu, że skimery kart oparte na PHP są mniej powszechne, duża ilość nowego złośliwego oprogramowania PHP to złośliwe oprogramowanie do skimerów kart kredytowych. Ten rodzaj złośliwego oprogramowania działa na zapleczu witryny eCommerce i wykorzystuje funkcje takie jak cURL do eksfiltracji skradzionych danych karty kredytowej.
Działanie na zapleczu sprawia, że skimmery kart kredytowych oparte na PHP są niewykrywalne przez żadne oprogramowanie antywirusowe, czyniąc je niewidocznymi dla przeglądarki ofiary lub zewnętrznych kontrolerów witryn. To, w połączeniu z faktem, że złośliwe oprogramowanie związane z kradzieżą kart kredytowych jest zwykle dobrze ukryte, znacznie utrudnia jego wykrycie i usunięcie.
Hakerzy wiedzą, że integralność podstawowych plików WordPressa można łatwo zweryfikować i monitorować, dzięki czemu każde złośliwe oprogramowanie jest łatwe do wykrycia. Oparte na PHP skimmery kart kredytowych są często wstrzykiwane do wtyczek lub plików rozszerzeń witryny lub są dodawane poprzez tworzenie fałszywej wtyczki, folderu w folderze wtyczek wp-content.
W jaki sposób skimmery kart trafiają na strony internetowe e-commerce?
Podobnie jak w przypadku każdego innego rodzaju złośliwego oprogramowania, skimmery kart kredytowych trafiają na strony internetowe handlu elektronicznego w wyniku nieautoryzowanego dostępu. Zastanawiasz się, jak dochodzi do włamań na strony internetowe? Hakerzy mogą korzystać z różnych metod, aby uzyskać dostęp do dowolnej strony internetowej, przy czym ataki typu brute-force i wykorzystywanie luk w zabezpieczeniach odpowiadają za zdecydowaną większość udanych naruszeń bezpieczeństwa.
Małe sklepy internetowe często pomijają krytyczne czynniki bezpieczeństwa cybernetycznego, myśląc, że tylko osiąganie wysokich zysków może wzbudzić zainteresowanie hakera na tyle, aby strona stała się aktywnym celem. Prawda jest taka, że hakerzy często nie wybierają, które strony internetowe mają zaatakować.
Większość cyberataków jest wysoce zautomatyzowana i obejmuje tysiące stron internetowych. Korzystanie z sieci botów umożliwia hakerowi zaatakowanie jak największej liczby witryn jednocześnie, często przedkładając ilość nad jakość. Określenie typu witryny internetowej i używanego systemu zarządzania treścią pomaga atakom zdecydować, jaki rodzaj luki należy wykorzystać i jaki rodzaj złośliwego oprogramowania wprowadzić.
Wszystkie witryny Magento będą obsługiwać informacje o płatnościach, podczas gdy tylko część witryn opartych na WordPressie będzie korzystać z WooCommerce. Jednak przy pewnym dodatkowym wysiłku łatwo jest określić, czy witryna jest sklepem internetowym na podstawie obecności stron internetowych, takich jak koszyk lub kasa. Atakujący mogą łatwo zautomatyzować boty, aby sprawdzić obecność zarówno funkcjonalności eCommerce, jak i potencjalnych luk w zabezpieczeniach.
Jaki poziom dostępu jest wymagany do wstrzyknięcia skimmera karty?
Aby wstrzyknąć kod, który działa jak skimmer kart, niezależnie od tego, czy jest to JavaScript, czy PHP, atakujący potrzebuje tylko punktu wejścia. Może to być dowolna liczba rzeczy, w tym łatwe do odgadnięcia hasło, hasło, które zostało ponownie użyte w innej witrynie, które zakończyło się zrzutem naruszenia danych, lub wygodna luka w zabezpieczeniach wtyczki, motywu, a nawet rdzenia WordPress.
Ponadto niektórzy nieświadomi właściciele witryn zainstalują dodatkowe witryny WordPress na swoim koncie hostingowym. Te dodatkowe witryny, jeśli pozostaną niezabezpieczone lub nie zostaną zaktualizowane, mogą zanieczyścić krzyżowo każdą inną witrynę w ramach konta hostingowego, która korzysta z tego samego użytkownika serwera, co witryna podatna na ataki.
Te pozornie nieszkodliwe błędy mogą mieć poważne konsekwencje, gdy atakujący doda skimmer kart do sklepu eCommerce.
Atakujący mogą dodać kod skimmingu złośliwej karty do plików witryny, bazy danych, a nawet dodać łącze, które wywołuje kod na stronach kasy z zewnętrznej witryny hostowanej w innym miejscu.
Aby zachować kontrolę nad zaatakowaną witryną, osoba atakująca wstrzykuje również backdoory — złośliwe oprogramowanie mające na celu zapewnienie nieautoryzowanego dostępu administratora do witryny z pominięciem normalnych metod uwierzytelniania.
Wczesne oznaki, że skimmer kart jest wstrzykiwany do Twojej witryny
Skimmery kart kredytowych są często trudne do wykrycia. Jednak, podobnie jak w przypadku każdego innego rodzaju złośliwego oprogramowania, zostanie ono ostatecznie zidentyfikowane, gdy zobaczysz pewne typowe oznaki naruszenia bezpieczeństwa witryny. Odwiedzający witrynę będą zgłaszać ostrzeżenia dotyczące bezpieczeństwa z ich oprogramowania antywirusowego lub rozszerzeń przeglądarki, a Google wkracza, umieszczając ostrzeżenie „Zwodnicza witryna przed”. Jednak w tym momencie może być już za późno.
Identyfikacja wczesnych sygnałów ostrzegawczych, które ujawnią kompromis, jest często pomijana przez większość właścicieli firm, a nawet lekceważona przez ich zespoły IT i dostawców usług hostingowych. Pamiętaj, że każda zmiana w sposobie działania Twojej strony internetowej lub wszelkie zmiany dokonane w plikach strony, uprawnieniach do plików lub tabelach bazy danych wymagają natychmiastowej uwagi.
Im szybciej możesz wykryć złośliwe wtargnięcie do Twojej witryny, tym szybciej możesz złagodzić problem i zmniejszyć jego wpływ. Wpływ skimmera kart na witrynę przez 3 godziny to znacznie mniej niż trzy dni. W związku z tym system wczesnego ostrzegania ma kluczowe znaczenie dla ograniczenia skutków prawnych naruszenia.
Wykryj wcześnie kradzież karty kredytowej dzięki iThemes Security Pro
Szacuje się, że wykrycie naruszenia danych może zająć średnio 200 dni, więc poleganie na takich wskaźnikach jest raczej podejściem reaktywnym, które okazało się nieopłacalne, zwłaszcza jeśli chodzi o handel elektroniczny. Wzmocnienie zabezpieczeń, aktywne monitorowanie i terminowe łatanie luk w zabezpieczeniach to złote standardy nowoczesnych podejść do cyberbezpieczeństwa.
Korzystanie z iThemes Security Pro pomaga otrzymywać powiadomienia o wszelkich podejrzanych działaniach na Twojej stronie internetowej dzięki zaawansowanemu monitorowaniu integralności plików i ciągłemu skanowaniu pod kątem luk w zabezpieczeniach. Funkcja zarządzania wersjami umożliwia wykorzystanie automatycznych aktualizacji rdzenia, motywu i wtyczek WordPress, aby uniknąć radzenia sobie ze szkodliwymi konsekwencjami aktywnych luk w zabezpieczeniach.
Jak wykryć skimmer kart w witrynie e-commerce w 3 krokach
Jako ostateczny cel, o którym pamiętają hakerzy, gdy wstrzykiwanie skimmerów kart pozostaje niewykryte tak długo, jak to możliwe, złośliwe oprogramowanie do skimerów kart często może być zamaskowane jako legalny kod. Wykonaj trzy poniższe kroki, aby zlokalizować skimmer kart w swojej witrynie.
Jeśli prowadzisz witrynę eCommerce, prawdopodobieństwo, że skimmer kart zostanie wstrzyknięty na stronę kasy sklepu w przypadku kompromisu, jest bardzo wysokie. Wstrzymanie przetwarzania płatności do czasu uzyskania większej ilości informacji jest najlepszym sposobem na złagodzenie trwającego ataku przed podjęciem jakichkolwiek prób usunięcia złośliwego oprogramowania.
Krok 1. Sprawdź swoją witrynę internetową pod kątem załadowania podejrzanych zasobów
Ponieważ większość skimmerów kart kredytowych jest oparta na JavaScript, zostaną one wykryte przez przeglądarkę i zewnętrzne narzędzia do sprawdzania witryn, takie jak Google Search Console lub Sucuri Site Check. W większości przypadków złośliwe oprogramowanie do skimowania kart będzie ładowane tylko na stronie kasy lub dowolnych adresach URL zawierających określone ciągi, takie jak zamówienie, koszyk lub konto. To powiedziawszy, oprogramowanie do przeglądania kart zostało znalezione w wielu miejscach w witrynach, w tym w plikach stopki, plikach nagłówkowych lub plikach funkcji motywu.
Sprawdź ręcznie kod źródłowy strony kasy, aby sprawdzić, czy z pobieżnych zasobów ładowane są podejrzane pliki JavaScript. Ten kod może być zaciemniony, aby był trudny do zrozumienia, lub może odnosić się do innej nieznanej witryny. Kod źródłowy pokaże również złośliwy kod JavaScript wstrzyknięty bezpośrednio do plików witryny. Ponieważ proces ten może zająć dużo czasu i wysiłku, możesz zwrócić się o pomoc do narzędzi do sprawdzania witryn lub spróbować bezpośrednio przeskanować bazę danych witryny.
Korzystając z oprogramowania do zarządzania bazami danych, takiego jak phpMyAdmin, możesz przeszukiwać tabele bazy danych za pomocą określonego ciągu znaków. W przypadku WordPressa byłyby to tabele wp_options i wp_posts, podczas gdy w witrynach Magento złośliwe pliki JavaScript najprawdopodobniej zostaną wstrzyknięte do tabeli core_config_data.
Chociaż niektóre skimmery kart kredytowych mogą ładować się bez tagów skryptów, większość nadal będzie osadzona na stronie internetowej w tradycyjny sposób. Do przeszukiwania tabel bazy danych można użyć następujących opcji:
%script%src=%.js%script%
Jeśli nie masz pewności, czy dany plik JavaScript stanowi zagrożenie dla bezpieczeństwa, użyj VirusTotal, aby sprawdzić, czy któryś z dostawców zabezpieczeń uważa go za szkodliwy. Jeśli nie znalazłeś niczego podejrzanego ładującego się na stronie kasy, możliwe, że skimmer kart wstrzyknął w PHP lub haker wykonał świetną robotę, ukrywając złośliwe oprogramowanie jako legalny kod.
Krok 2. Przeskanuj swoją witrynę w poszukiwaniu złośliwego oprogramowania
Uruchomienie skanowania w poszukiwaniu złośliwego oprogramowania w celu przeanalizowania plików witryny przy użyciu znanych sygnatur złośliwego oprogramowania jest niezwykle pomocne w przypadku trwającej infekcji. Chociaż nowoczesne skanowanie złośliwego oprogramowania może pomóc w zidentyfikowaniu większości złośliwego kodu, jeśli haker nie zastosował silnego zaciemniania, istnieje szansa, że wstrzyknięty skimmer karty kredytowej zostanie pominięty. Twój dostawca konta hostingowego często może być doskonałym źródłem informacji na temat skanowania w poszukiwaniu złośliwego oprogramowania przy użyciu najnowszych funkcji wykrywania złośliwego oprogramowania.
Krok 3. Sprawdź ostatnio zmodyfikowane pliki
Jeśli nie zostanie załadowane z oszukańczych witryn, złośliwe oprogramowanie wyłudzające karty może zostać wstrzyknięte do plików Twojej witryny, w tym danych motywu, wtyczek lub rozszerzeń. Sprawdź skrypty swojej witryny, posortuj je według dat modyfikacji i porównaj ich zawartość z tym, co ma się tam znaleźć.
Podczas ręcznego skanowania plików witryny w poszukiwaniu złośliwego oprogramowania należy zwrócić uwagę na ciężkie zaciemnianie kodu. Skimmery kart często mają funkcję JavaScript atob() używaną do dekodowania danych, która jest powszechnie używana przez tego typu złośliwe oprogramowanie. Oparte na PHP złodzieje kart często wykorzystują metody base64_decode() i base64_encode().
To jednak często jest pomocne tylko na początkowych etapach kompromitacji witryny. Jeśli infekcje złośliwym oprogramowaniem pozostaną nierozwiązane przez jakiś czas, złośliwe modyfikacje plików będą znacznie trudniejsze do wykrycia ze względu na aktualizacje wtyczek i motywów, przesyłanie treści i inne działania konserwacyjne.
iThemes Security Pro monitoruje wszystkie zmiany w plikach i powiadomi Cię, jeśli pojawi się jakakolwiek podejrzana aktywność związana z dodawaniem i usuwaniem plików lub modyfikowaniem jakichkolwiek danych. Funkcja wykrywania zmian plików sprawdzi również, czy do rdzenia WordPress, motywu i plików wtyczek nie został wstrzyknięty złośliwy kod, porównując ich zawartość z zawartością WordPress.org.
Złośliwe oprogramowanie często ma niestandardowe uprawnienia do plików, co może również pomóc w wykrywaniu skimmerów kart. Funkcja sprawdzania uprawnień do plików pomoże Ci zidentyfikować wszelkie anomalie i zweryfikować, czy uprawnienia są skonfigurowane poprawnie.
Odzyskiwanie po złośliwym oprogramowaniu do skimmingu kart
Proces usuwania złośliwego oprogramowania służącego do skimowania kart kredytowych nie różni się niczym od czyszczenia jakiejkolwiek witryny zaatakowanej przez hakera. Obejmuje następujące kluczowe kroki:
- Usuń zidentyfikowany złośliwy kod, w tym wszelkie backdoory, które pozwolą hakerowi ponownie zainfekować Twoją witrynę, jeśli nie zostaną zaznaczone.
- Sprawdź wszystkie konta administratorów i zmień hasła wszystkich punktów dostępu, aby uniknąć nieautoryzowanego dostępu.
- Zaktualizuj całe używane oprogramowanie do najnowszej wersji i usuń wszelkie wtyczki lub rozszerzenia zainstalowane z niezweryfikowanych źródeł.
Przywracanie z czystej kopii zapasowej może być najlepszym rozwiązaniem w przypadku niedawnego włamania, zwłaszcza jeśli złośliwe oprogramowanie do skimmingu zostało wstrzyknięte do plików witryny, a nie do tabel bazy danych. Oczywiście, jeśli pójdziesz tą drogą, warto przejrzeć pliki dziennika witryny, aby określić źródło włamań, aby można było wprowadzić zmiany w celu zmiany haseł, których dotyczy problem, załatać luki w zabezpieczeniach lub naprawić inne punkty włamań.
Jak zabezpieczyć swój sklep internetowy i zapobiegać skimmingowi kart w 5 krokach
Jeśli chodzi o handel elektroniczny, bezpieczeństwo witryny ma ogromne znaczenie. Ochrona witryny przed skimmerami kart i innym destrukcyjnym złośliwym oprogramowaniem zaczyna się od proaktywnego podejścia do zmniejszania powierzchni ataku.
Mówiąc dokładniej, przestrzeganie zasady najmniejszych uprawnień i przeprowadzanie regularnych aktualizacji i łatania luk w zabezpieczeniach. Oto pięć kluczowych kroków, które musisz podjąć, aby radykalnie zmniejszyć ryzyko przedostania się złośliwego oprogramowania do Twojego sklepu eCommerce.
Krok 1. Wybierz hosting zgodny z PCI
Firmy, które akceptują, przetwarzają lub przechowują informacje o kartach kredytowych, muszą utrzymywać bezpieczne środowisko, poddając się surowym normom bezpieczeństwa znanym jako PCI DSS. Jeśli akceptujesz płatności kartami kredytowymi, zgodność ze standardem PCI nie jest opcjonalna; jest to obowiązkowe.
Wybór hostingu zgodnego ze standardem PCI pomaga właścicielowi firmy spełnić surowe standardy bezpieczeństwa danych kart płatniczych (PCI DSS). Hosty zgodne ze standardem PCI podejmują kroki niezbędne do spełnienia standardów bezpieczeństwa dla swojej infrastruktury serwerowej.
Nie oznacza to jednak, że Twój sklep internetowy od razu stanie się zgodny z PCI. Wiele standardów zgodności z PCI DSS dotyczy bezpośrednio Ciebie i należy ich przestrzegać, aby zapewnić pełną zgodność Twojej witryny eCommerce.
Zgodność i bezpieczeństwo środowiska serwerowego muszą być stale monitorowane iw razie potrzeby ulepszane w ramach zasad i procedur. Liquid Web i Nexcess oferują hosting zgodny ze standardem PCI, zoptymalizowany pod kątem WooCommerce, z regularnym skanowaniem pod kątem luk w zabezpieczeniach i monitorowaniem złośliwego oprogramowania.
Krok 2. Aktualizuj oprogramowanie swojej witryny
Skonfiguruj automatyczne aktualizacje rdzenia, motywu i wtyczek WordPress, aby zainstalować najnowsze wersje zabezpieczeń, zanim zidentyfikowane luki będą mogły zostać wykorzystane w Twojej witrynie. iThemes Security Pro może ci w tym pomóc, więc nie musisz ręcznie aktualizować żadnego oprogramowania.
iThemes Sync Pro może pomóc w zarządzaniu wieloma stronami internetowymi z jednego pulpitu nawigacyjnego, korzystając z funkcji zarządzania wersjami oferowanej przez iThemes Security Pro. Wykorzystaj zaawansowane monitorowanie czasu działania i śledzenie kluczowych wskaźników SEO za pomocą osobistego asystenta witryny.
Krok 3. Użyj uwierzytelniania wieloskładnikowego
Hasła są łamane. Uwierzytelnianie oparte na haśle sprawia, że wspólny sekret jest jedyną informacją, którą haker musi zdobyć, aby skutecznie się pod Ciebie podszyć. Co więcej, większość backdoorów pozwala atakującemu całkowicie ominąć uwierzytelnianie i ponownie zainfekować witrynę, nawet jeśli zmienisz wszystkie hasła do kont administratora.
Nawet jeśli nadal masz backdoora z poprzedniego włamania, wymuszenie uwierzytelniania wieloskładnikowego i użycie innych sposobów zabezpieczenia pulpitu administratora witryny nie pozwoli hakerowi ponownie uzyskać nieautoryzowanego dostępu.
iThemes Security Pro umożliwia skonfigurowanie uwierzytelniania dwuskładnikowego lub nawet uwierzytelniania bez hasła, opartego na hasłach dla Twojego sklepu internetowego WooCommerce. Bez dostępu do pulpitu nawigacyjnego WordPress hakerzy są znacznie mniej skłonni do wstrzykiwania złośliwego oprogramowania do skimmingu kart opartego na JavaScript do Twojej witryny e-commerce.
Krok 4. Utwórz strategię tworzenia kopii zapasowych
Dobra strategia tworzenia kopii zapasowych jest absolutnie niezbędna, szczególnie w przypadku sklepów internetowych. Upewnij się, że regularnie tworzysz kopię zapasową swojej witryny, a co najmniej kilka jej kopii jest bezpiecznie przechowywanych w zdalnej lokalizacji, aby zapewnić nadmiarowość danych.
BackupBuddy to wiodące rozwiązanie WordPress do ochrony i odzyskiwania danych, z którego codziennie korzysta ponad milion właścicieli witryn WordPress i WooCommerce. Dzięki elastycznym harmonogramom tworzenia kopii zapasowych, zdalnym lokalizacjom przechowywania kopii zapasowych i aktualizacjom jednym kliknięciem możesz mieć pewność, że Twoja witryna jest chroniona przed nieudanymi aktualizacjami, utratą danych lub innymi niefortunnymi zdarzeniami, w tym infekcjami złośliwym oprogramowaniem.
Krok 5. Upewnij się, że Twoje środowisko hostingowe oferuje pełną izolację użytkowników
Przeanalizuj swoje środowisko hostingowe i upewnij się, że jesteś chroniony przed atakami dowiązań symbolicznych obejmującymi wiele kont, wykorzystującymi słabą izolację użytkowników i niepewne uprawnienia do plików. Jest to szczególnie ważne, jeśli prowadzisz własny serwer wirtualny lub dedykowany.
Ataki z łączami symbolicznymi między kontami wykorzystują łącza symboliczne w celu uzyskania dostępu do poufnych plików znajdujących się w innych witrynach na tym samym serwerze. Hacki dowiązań symbolicznych mogą doprowadzić do tego, że haker uzyska dostęp do wszystkich stron internetowych na wybranym serwerze, chyba że użytkownicy Linuksa są całkowicie odizolowani od siebie.
Aby zaradzić krytycznej luce, rozważ zainstalowanie bezpłatnej poprawki dowiązania symbolicznego KernelCare lub skorzystanie z bardziej niezawodnego rozwiązania, takiego jak CageFS oferowanego przez CloudLinux.
Podsumowanie
Skanowanie kart kredytowych online jest jednym z najbardziej szkodliwych ataków złośliwego oprogramowania wymierzonych w witryny handlu elektronicznego. Kradnąc krytyczne informacje o płatnościach z kasy, złośliwe oprogramowanie do skimmingu wysyła otrzymane dane do strony internetowej atakującego, umożliwiając mu sprzedaż danych karty w ciemnej sieci.
Po raz pierwszy znalezione na stronach internetowych Magento, złośliwe oprogramowanie do skimmingu kart kredytowych, powszechnie znane jako MageCart, szybko ewoluowało, czyniąc WooCommerce głównym celem. Nowoczesne skimmery kart są łatwe do wstrzyknięcia i trudne do wykrycia, przez co naruszenie danych przez pewien czas nie jest oczywiste dla właściciela witryny.
Utrzymanie krytycznych obszarów witryny eCommerce, takich jak panel administracyjny, oraz stosowanie monitorowania integralności plików i terminowego łatania luk w zabezpieczeniach jest kluczem do zapobiegania przedostawaniu się tego złośliwego oprogramowania do Twojego sklepu internetowego. iThemes Security Pro i BackupBuddy mogą pomóc Ci wzmocnić zabezpieczenia Twojej witryny i stworzyć świetną strategię tworzenia kopii zapasowych, która wytrzyma najbardziej wyrafinowane cyberataki i zapewni bezpieczeństwo Twoim klientom.
Najlepsza wtyczka zabezpieczająca WordPress do zabezpieczania i ochrony WordPress teraz 35% taniej!
WordPress obsługuje obecnie ponad 40% wszystkich witryn internetowych, więc stał się łatwym celem dla hakerów o złośliwych zamiarach. Wtyczka iThemes Security Pro usuwa zgadywanie z zabezpieczeń WordPress, aby ułatwić zabezpieczanie i ochronę witryny WordPress. To tak, jakby zatrudnić pełnoetatowego eksperta ds. bezpieczeństwa, który stale monitoruje i chroni Twoją witrynę WordPress.
A teraz do końca grudnia 2022 r. możesz uzyskać 35% zniżki na dowolny plan iThemes Security Pro. Zdobądź najlepszą wtyczkę WordPress Security i uspokój się. (Oferta kończy się 31 grudnia 2022 r. o godzinie 23:59 czasu centralnego.)
Kiki ma tytuł licencjata z zarządzania systemami informatycznymi i ponad dwuletnie doświadczenie w systemach Linux i WordPress. Obecnie pracuje jako specjalista ds. bezpieczeństwa w Liquid Web i Nexcess. Wcześniej Kiki była częścią zespołu wsparcia Liquid Web Managed Hosting, gdzie pomogła setkom właścicieli witryn WordPress i dowiedziała się, jakie problemy techniczne często napotykają. Jej pasja do pisania pozwala jej dzielić się swoją wiedzą i doświadczeniem, aby pomagać ludziom. Oprócz technologii Kiki lubi uczyć się o kosmosie i słuchać podcastów o prawdziwych przestępstwach.