Skimming de cartão: o que é e como evitá-lo

Publicados: 2022-12-21

O roubo de cartão de crédito online tornou-se uma grande preocupação de segurança para todo o setor de comércio eletrônico, com o malware de clonagem de cartão direcionado a todas as principais plataformas de criação de sites. Inicialmente descobertos em lojas Magento, os skimmers de cartão de crédito evoluíram rapidamente, tornando os sites WordPress um alvo principal.

Estudos mostraram que mais de 60% de todos os skimmers de cartão visaram sites WooCommerce em 2022. Espera-se que essa porcentagem cresça nos próximos anos, à medida que o WordPress aumenta sua participação no mercado de comércio eletrônico.

Seja você proprietário de um site de comércio eletrônico ou um comprador on-line frequente, a clonagem de cartão de crédito é definitivamente algo que você deve estar ciente. Neste guia, a iThemes está mergulhando profundamente na clonagem de cartões, explorando a natureza do roubo de cartão de crédito online e seus efeitos prejudiciais em toda a indústria de comércio eletrônico.

Você aprenderá como os skimmers de cartão são implantados em sites de comércio eletrônico, como eles roubam informações críticas de pagamento e o que fazer se suspeitar que sua loja online foi infectada por esse tipo de software malicioso. O iThemes também fornecerá um guia passo a passo sobre como proteger seu site WooCommerce contra roubo de cartão de crédito on-line para oferecer uma experiência de compra segura, especialmente durante as festas de fim de ano.

clonagem de cartão

O que é Card Skimming e por que você deve se preocupar?

A clonagem de cartões é um tipo de roubo de cartão de crédito on-line destinado a obter informações críticas de pagamento por meio da execução de software malicioso, conhecido como skimmer de cartão, em uma loja on-line. Os skimmers de cartão são injetados em um site de comércio eletrônico para roubar as informações de cartão de crédito ou débito que os clientes inserem na página de checkout. Essas informações de cartão de crédito são então usadas para comprar mercadorias caras que geralmente são vendidas em sites de leilões, Craigslist ou qualquer outra forma de transformar mercadorias em dinheiro.

A clonagem de cartões se origina no mundo 'offline', pois os criminosos atacam dispositivos especiais em caixas eletrônicos para roubar detalhes do cartão, incluindo o número do cartão e o código PIN. Embora essa atividade criminosa ainda seja uma ameaça ativa, o surgimento do comércio eletrônico tornou muito mais fácil para os criminosos realizar clonagem de cartão de crédito online.

Se você faz compras online, deve estar ciente de como funciona o clonagem de cartões e como se proteger desse tipo de atividade criminosa. Se você é proprietário de um site de comércio eletrônico, a importância de conhecer a natureza do malware de clonagem de cartão é ainda maior, pois agora você tem a responsabilidade de manter as informações confidenciais de seus clientes seguras e fornecer uma experiência de compra segura.

Por que a fraude de pagamento on-line é tão prejudicial para o comércio eletrônico?

O rápido crescimento da indústria de comércio eletrônico levou ao surgimento de fraudes de pagamento online e novas formas de roubar informações críticas de pagamento. O ciclo típico de fraude de pagamento on-line começa com o roubo de cartão de crédito, continua com a realização de ataques de cartão para validar os detalhes do cartão roubado e termina com atores mal-intencionados fazendo transações não autorizadas em nome do titular do cartão.

De todos os tipos de ameaças de segurança cibernética no setor de comércio eletrônico, os ataques de clonagem e carding continuam sendo os mais prejudiciais. Causando perdas financeiras e danos à reputação de todas as partes envolvidas, o roubo de cartão de crédito leva à interrupção do estado de equilíbrio de todo o setor de comércio eletrônico e do ecossistema de pagamentos.

Implicações legais de uma violação de dados como resultado de clonagem de cartões

O malware de clonagem de cartões facilita uma violação de dados, expondo informações confidenciais de pagamento a um hacker. Incidentes desse tipo têm consequências significativas para qualquer negócio de comércio eletrônico, a maioria dos quais com sérios efeitos a longo prazo.

Danos financeiros e de reputação são quase inevitáveis ​​quando uma empresa se recupera de uma infecção maliciosa. Como uma violação grave da conformidade com os Padrões de segurança de dados do setor de cartões de pagamento (PCI-DSS), o roubo de cartão de crédito pode levar as empresas a multas ou até mesmo à expulsão permanente dos programas de aceitação de cartões. As empresas afetadas pelo roubo de cartão de crédito devem notificar os fornecedores de cartão de crédito relevantes, bem como os titulares de cartão e as autoridades policiais.

Em 2020, o Warner Music Group foi alvo de skimmers de cartão de crédito. Embora não tenha sido revelado quantos clientes foram afetados, a empresa confirmou que informações críticas de pagamento foram roubadas e podem ter sido usadas para transações fraudulentas.

Lidar com fraudes de pagamento on-line e minimizar seu impacto negativo nas compras on-line tornou-se um esforço colaborativo para empresas e sistemas de processamento de pagamentos. Ainda assim, não existe uma solução definitiva quando se trata de segurança cibernética, pois até grandes corporações e mercados sofreram as consequências de violações massivas de dados. As pequenas empresas que buscam aumentar as margens por meio de soluções de comércio eletrônico são ainda mais atraentes para invasores mal-intencionados, pois geralmente têm menos defesas do que organizações de médio ou grande porte. Infelizmente, ninguém está imune e todos nós exigimos vigilância constante contra esses ataques.

Do Magento ao WooCommerce: a evolução do card skimming

Como um tipo de software malicioso, os skimmers de cartão de crédito remontam ao surgimento das principais plataformas de criação de sites de comércio eletrônico e sua crescente popularidade.

É claro que os skimmers de cartão existem há pelo menos tanto tempo quanto as compras online, mas acredita-se que o aumento desse malware pode ser atribuído ao rápido crescimento do Magento – uma das primeiras plataformas de comércio eletrônico de código aberto e específicas. que então recebeu ampla atenção.

Um dos primeiros skimmers de cartão de crédito conhecidos – MageCart – surgiu por volta de 2014 e derivou seu nome da plataforma Magento eCommerce, que na época era o principal alvo dos ataques de clonagem de cartões. A crescente popularidade de outras plataformas, como Prestashop, OpenCart e – em última análise – WooCommerce, levou à evolução do malware de clonagem de cartão de crédito.

De acordo com pesquisa realizada pela Sucuri, a partir de 2021, o WordPress ultrapassou o Magento no número total de skimmers de cartão de crédito detectados. Em 2022, cerca de um quarto dos um milhão de sites de comércio eletrônico são alimentados por WooCommerce, revela a Built With. E como essa porcentagem deve crescer, o mesmo acontece com o número de malware de skimmer de cartão direcionado ao ecossistema WordPress.

Como os skimmers de cartão roubam informações de pagamento? Malware baseado em JavaScript e PHP

Como acontece com qualquer outro aplicativo da Web dinâmico, um site de comércio eletrônico terá o código PHP e JavaScript carregado para fornecer uma experiência de compra perfeita. Em palavras simples, o código JavaScript é executado no navegador do visitante do site sem gerar novamente toda a página da web.

Os skimmers de cartão roubam informações críticas de pagamento de duas maneiras – com código malicioso sendo executado no lado do servidor ou no navegador do usuário. Isso faz com que todos os skimmers de cartão de crédito caiam em apenas dois grupos – malware baseado em PHP e JavaScript. Devido à natureza do malware de cartão JavaScript, usá-lo para roubar informações confidenciais do usuário costuma ser chamado de detecção de JavaScript.

Independentemente de como exatamente os detalhes do cartão de crédito ou débito são roubados de um cliente de comércio eletrônico desavisado, as informações de pagamento inseridas na página de checkout serão enviadas para o domínio de exfiltração do hacker no processo comumente conhecido como exfiltração de dados. Se o skimmer do cartão de crédito é executado no navegador do usuário ou no back-end, define exatamente como isso acontecerá.

Skimmers de cartão baseados em JavaScript

Na maioria das vezes, skimmers de cartão baseados em JavaScript serão injetados no banco de dados, carregando código malicioso de um site fraudulento que um hacker cria antes de lançar um ataque. Uma das maneiras comuns de conseguir isso é usando widgets do painel de administração no WordPress e diversos scripts no Magento.

Nas lojas WooCommerce, o código JavaScript de clonagem de cartões maliciosos geralmente é carregado das tabelas wp_options ou wp_posts do banco de dados do WordPress. Se um site Magento for vítima desse tipo de ataque cibernético, os skimmers de cartão são comumente injetados no core_config_table.

Não é incomum, no entanto, ver códigos maliciosos adicionados aos arquivos que compõem a funcionalidade do WooCommerce ou fazem parte de outros plugins ou temas do WordPress. O objetivo principal é disfarçar o código malicioso adicionado como legítimo para evitar a detecção.

Como os skimmers de cartão de crédito baseados em JavaScript são executados no navegador da vítima e exibidos no código-fonte do site, eles podem ser detectados por software antivírus, extensões de navegador e verificadores externos de sites. Este não é o caso do malware de clonagem de cartões baseado em PHP, que, no entanto, é menos difundido.

Skimmers de cartão baseados em PHP

Apesar de os skimmers de cartão baseados em PHP serem menos comuns, uma grande quantidade de novos malwares PHP criados são malwares de clonagem de cartão de crédito. Esse tipo de malware funciona no back-end de um site de comércio eletrônico e usa funções como cURL para exfiltrar detalhes de cartões de crédito roubados.

A operação no back-end torna os skimmers de cartão de crédito baseados em PHP indetectáveis ​​por qualquer software antivírus, tornando-os invisíveis para o navegador da vítima ou verificadores de sites externos. Isso, combinado com o fato de que o malware envolvendo roubo de cartão de crédito tende a ficar bem oculto, torna muito mais difícil detectá-lo e removê-lo.

Os hackers sabem que a integridade dos arquivos principais do WordPress pode ser facilmente verificada e monitorada, tornando qualquer malware facilmente detectável. Os skimmers de cartão de crédito baseados em PHP são frequentemente injetados no plug-in de um site ou nos arquivos de extensão ou são adicionados criando um plug-in falso, uma pasta dentro da pasta de plug-ins do wp-content.

Como os skimmers de cartão acabam em sites de comércio eletrônico?

Como acontece com qualquer outro tipo de malware, os skimmers de cartão de crédito acabam em sites de comércio eletrônico como resultado de acesso não autorizado. Quer saber como os sites são invadidos? Os hackers podem usar vários métodos para obter acesso a qualquer site, com ataques de força bruta e exploração de vulnerabilidade representando a grande maioria dos comprometimentos bem-sucedidos.

Pequenas lojas online geralmente ignoram os fatores críticos de segurança cibernética, pensando que apenas obter altos lucros poderia despertar o interesse de um hacker, o suficiente para tornar um site um alvo ativo. A verdade é que os hackers geralmente não escolhem quais sites atacar.

A maioria dos ataques cibernéticos é altamente automatizada e abrange milhares de sites. O uso de uma rede de bots permite que um hacker atinja o maior número possível de sites ao mesmo tempo, muitas vezes priorizando a quantidade em detrimento da qualidade. Determinar o tipo de site e o sistema de gerenciamento de conteúdo usado ajuda os ataques a decidir que tipo de vulnerabilidade explorar e o tipo de malware injetar.

Todos os sites Magento lidarão com informações de pagamento, enquanto apenas um subconjunto de sites baseados em WordPress usará WooCommerce. Com algum esforço adicional, no entanto, é fácil determinar se um site é uma loja online com base na presença de páginas da web, como carrinho ou checkout. Os invasores podem automatizar facilmente os bots para verificar a presença da funcionalidade de comércio eletrônico, bem como possíveis vulnerabilidades.

Qual nível de acesso é necessário para injetar um skimmer de cartão?

Para injetar código que funcione como um skimmer de cartão, seja JavaScript ou PHP, tudo o que um invasor precisa é de um ponto de entrada. Isso pode ser uma série de coisas, incluindo uma senha fácil de adivinhar, uma senha que foi reutilizada em outro site que acabou em um despejo de violação de dados ou uma vulnerabilidade conveniente em um plug-in, tema ou até mesmo no núcleo do WordPress.

Além disso, alguns proprietários de sites desconhecidos instalarão sites WordPress adicionais em sua conta de hospedagem. Esses sites adicionais, se deixados inseguros ou não atualizados, podem contaminar qualquer outro site dentro da conta de hospedagem que esteja usando o mesmo usuário baseado em servidor que o site vulnerável.

Esses erros aparentemente inócuos podem ter consequências graves quando um invasor adiciona um skimmer de cartão a uma loja de comércio eletrônico.

Os invasores podem adicionar o código de clonagem de cartão malicioso aos arquivos do site, banco de dados ou até mesmo adicionar um link que chame o código nas páginas de checkout de um site externo hospedado em outro lugar.

Para manter o controle sobre o site comprometido, o invasor também injeta backdoors – malware destinado a fornecer acesso administrativo não autorizado a um site ignorando os métodos normais de autenticação.

Sinais precoces de que um skimmer de cartão foi injetado em seu site

Os skimmers de cartão de crédito costumam ser difíceis de detectar. No entanto, como acontece com qualquer outro tipo de malware, ele será eventualmente identificado quando você vir alguns sinais comuns de comprometimento de um site. Os visitantes do site relatarão ter visto avisos de segurança de seu software antivírus ou extensões de navegador, com o Google intervindo colocando o aviso 'Site enganoso à frente'. No entanto, neste momento, pode ser tarde demais.

A identificação de sinais de alerta antecipados que revelarão o comprometimento geralmente é negligenciada pela maioria dos proprietários de empresas e até mesmo desconsiderada por suas equipes de TI e provedores de hospedagem. Lembre-se de que qualquer alteração na maneira como seu site funciona ou qualquer alteração feita nos arquivos do site, permissões de arquivo ou tabelas de banco de dados merece atenção imediata.

Quanto mais rápido você detectar a invasão maliciosa em seu site, mais rápido poderá mitigar o problema e reduzir seu impacto. O impacto de um skimmer de cartão em um site por 3 horas é muito menor do que três dias. Como tal, um sistema de alerta precoce é fundamental para reduzir as ramificações legais de uma violação.

Detecte o roubo de cartão de crédito antecipadamente com o iThemes Security Pro

Estima-se que uma violação de dados pode levar em média 200 dias para ser descoberta, portanto, confiar nesses indicadores é uma abordagem mais reativa, que se mostrou inviável, principalmente quando se trata de comércio eletrônico. Fortalecimento da segurança, monitoramento ativo e correção de vulnerabilidades em tempo hábil são os padrões de ouro das abordagens modernas de segurança cibernética.

O uso do iThemes Security Pro ajuda você a ser alertado sobre qualquer atividade suspeita que esteja acontecendo em seu site, usando monitoramento avançado de integridade de arquivos e verificação de vulnerabilidades no relógio. O recurso Gerenciamento de versão permite que você aproveite as atualizações automáticas do núcleo, do tema e do plug-in do WordPress para evitar lidar com as consequências prejudiciais das explorações de vulnerabilidades ativas.

Como detectar um card skimmer em seu site de comércio eletrônico em 3 etapas

Como o objetivo final dos hackers tem em mente quando a injeção de skimmers de cartão não é detectada pelo maior tempo possível, o malware de clonagem de cartão pode ser disfarçado como código legítimo. Siga as três etapas abaixo para localizar um skimmer de cartão em seu site.

Se você estiver executando um site de comércio eletrônico, a probabilidade de que um skimmer de cartão seja injetado na página de checkout da loja em caso de comprometimento é extremamente alta. Suspender qualquer processamento de pagamento até que mais informações estejam disponíveis é a melhor maneira de mitigar o ataque em andamento antes de fazer qualquer tentativa de correção de malware.

Etapa 1. Verifique o checkout do seu site em busca de recursos suspeitos carregados

Como a maioria dos skimmers de cartão de crédito são baseados em JavaScript, eles serão detectados pelo navegador e por ferramentas externas de verificação de sites, como Google Search Console ou Sucuri Site Check. Na maioria das vezes, o malware de clonagem de cartão só será carregado na página de checkout ou em qualquer URL que contenha determinadas strings, como pedido, carrinho ou conta. Dito isto, o software de clonagem de cartões foi encontrado em vários locais em sites, incluindo arquivos de rodapé, arquivos de cabeçalho ou arquivos de função de tema.

Examine o código-fonte da página de checkout manualmente para ver se algum arquivo JavaScript suspeito foi carregado de recursos incompletos. Esse código pode estar ofuscado para ser difícil de entender ou pode estar se referindo a outro site que não é familiar. O código-fonte também mostrará qualquer código JavaScript malicioso injetado diretamente nos arquivos do site. Como o processo pode levar muito tempo e esforço, você pode recorrer a ferramentas de verificação de sites para obter assistência ou tentar digitalizar o banco de dados do seu site diretamente.

Usando um software de gerenciamento de banco de dados como o phpMyAdmin, você pode pesquisar suas tabelas de banco de dados com uma determinada string. Para WordPress, essas seriam as tabelas wp_options e wp_posts, enquanto em sites Magento é mais provável que arquivos JavaScript maliciosos sejam injetados na tabela core_config_data.

Embora alguns skimmers de cartão de crédito possam carregar sem tags de script, a maioria ainda será incorporada à página da Web da maneira tradicional. Você pode usar o seguinte para pesquisar as tabelas do banco de dados:

%script%src=%.js%script%

Se você não tiver certeza se um determinado arquivo JavaScript representa uma ameaça à segurança, use o VirusTotal para ver se algum fornecedor de segurança o considera malicioso. Se você não encontrou nada de carregamento suspeito na página de checkout, é possível que o skimmer de cartão injetado em PHP ou o hacker tenha feito um ótimo trabalho disfarçando o malware como código legítimo.

Etapa 2. Examine seu site em busca de malware

Executar uma varredura de malware para analisar arquivos de sites usando assinaturas de malware conhecidas é extremamente útil ao lidar com uma infecção em andamento. Embora as varreduras modernas de malware possam ajudar a identificar a maioria dos códigos maliciosos, se o hacker não tiver usado ofuscação pesada, há uma chance de que o skimmer do cartão de crédito injetado seja perdido. Seu provedor de conta de hospedagem geralmente pode ser uma grande fonte de verdade para verificação de malware usando os recursos de detecção de malware mais recentes.

Etapa 3. Examine os arquivos modificados recentemente

Se não for carregado de sites fraudulentos, o malware de clonagem de cartões pode ser injetado nos arquivos do seu site, incluindo temas, plug-ins ou dados de extensões. Examine os scripts do seu site, classifique-os por datas de modificação e compare seu conteúdo com o que se espera que esteja lá.

A ofuscação de código pesado é algo a se procurar ao verificar manualmente os arquivos do seu site em busca de malware. Os skimmers de cartão geralmente têm a função JavaScript atob() usada para decodificar dados, que é comumente usada por esse tipo de malware. Os ladrões de cartões baseados em PHP costumam tirar proveito de base64_decode() e base64_encode().

Isso, no entanto, costuma ser útil apenas nos estágios iniciais do comprometimento do site. Quando as infecções por malware não são resolvidas por algum tempo, as modificações maliciosas de arquivos serão muito mais difíceis de detectar devido a atualizações de plugins e temas, uploads de conteúdo e outras atividades de manutenção.

O iThemes Security Pro monitora todas as alterações de arquivo e irá notificá-lo se houver alguma atividade suspeita envolvendo adição e remoção de arquivos ou modificação de dados. O recurso File Change Detection também verificará se nenhum código malicioso foi injetado no núcleo, tema e arquivos de plug-in do WordPress, comparando seu conteúdo com o do WordPress.org.

O malware geralmente tem permissões de arquivo fora do padrão, o que também pode ajudar a detectar skimmers de cartão. O recurso File Permission Check ajudará você a identificar quaisquer anomalias e verificar se as permissões estão configuradas corretamente.

Recuperando-se de malware de clonagem de cartão

O processo de remoção de malware de clonagem de cartão de crédito não é diferente da limpeza de um site invadido de qualquer tipo. Ele inclui as seguintes etapas principais:

  • Remova o código malicioso identificado, incluindo quaisquer backdoors que permitirão ao hacker reinfectar seu site se não forem verificados.
  • Examine todas as contas de administrador e altere todas as senhas de ponto de acesso para evitar acesso não autorizado.
  • Atualize todos os softwares usados ​​para a versão mais recente e remova todos os plug-ins ou extensões instalados de fontes não verificadas.

Restaurar a partir de um backup limpo pode ser o melhor curso de ação ao lidar com um hack recente, especialmente se o malware de clonagem de cartão foi injetado nos arquivos do site em vez das tabelas do banco de dados. Obviamente, se seguir esse caminho, faz sentido revisar os arquivos de log do seu site para determinar a origem da invasão, para que você possa fazer alterações para alterar as senhas afetadas, corrigir vulnerabilidades ou corrigir quaisquer outros pontos de invasão.

Como proteger sua loja online e evitar o roubo de cartões em 5 etapas

Quando se trata de comércio eletrônico, a segurança do site é de extrema importância. Manter seu site protegido contra skimmers de cartão e outros malwares destrutivos começa com uma abordagem proativa para reduzir a superfície de ataque.

Mais especificamente, honrando o princípio do menor privilégio e realizando atualizações regulares e correção de vulnerabilidades. Aqui estão as cinco etapas principais que você precisa seguir para reduzir radicalmente as chances de qualquer malware chegar à sua loja de comércio eletrônico.

Etapa 1. Escolha uma hospedagem compatível com PCI

As empresas que aceitam, processam ou armazenam informações de cartão de crédito devem manter um ambiente seguro, sujeitando-se a um conjunto de padrões de segurança rígidos conhecidos como PCI DSS. Se você aceita pagamentos por meio de cartões de crédito, a conformidade com o PCI não é opcional; é obrigatório.

A escolha de hospedagem compatível com PCI ajuda você, como proprietário de uma empresa, a cumprir os rígidos padrões de segurança de dados do setor de cartões de pagamento (PCI DSS). Hosts compatíveis com PCI tomam as medidas necessárias para atender aos padrões de segurança de sua infraestrutura de servidor.

No entanto, isso não significa que sua loja online se tornará instantaneamente compatível com PCI. Muitos padrões de conformidade do PCI DSS recaem diretamente sobre você e devem ser seguidos para garantir a conformidade total do seu site de comércio eletrônico.

A conformidade e a segurança do ambiente do servidor devem ser constantemente monitoradas e, quando necessário, aprimoradas em suas políticas e procedimentos. Liquid Web e Nexcess oferecem hospedagem compatível com PCI otimizada para WooCommerce, com verificação regular de vulnerabilidades e monitoramento de malware.

Etapa 2. Mantenha o software do seu site atualizado

Configure as atualizações automáticas do núcleo, do tema e do plug-in do WordPress para instalar os últimos lançamentos de segurança antes que as vulnerabilidades identificadas possam ser exploradas em seu site. O iThemes Security Pro pode ajudá-lo com isso, então você não precisa atualizar nenhum software manualmente.

O iThemes Sync Pro pode ajudá-lo a gerenciar vários sites a partir de um painel, aproveitando o recurso de gerenciamento de versão que o iThemes Security Pro oferece. Aproveite o monitoramento avançado do tempo de atividade e o rastreamento das principais métricas de SEO com seu assistente de site pessoal.

Etapa 3. Use a autenticação multifator

As senhas são quebradas. A autenticação baseada em senha torna um segredo compartilhado a única informação que um hacker precisa obter para se passar por você com sucesso. Além disso, a maioria dos backdoors permite que um invasor ignore completamente a autenticação e reinfecte o site novamente, mesmo que você altere todas as senhas das contas de administrador.

Mesmo se você ainda tiver um backdoor de um comprometimento anterior, aplicar a autenticação multifator e usar outras formas de proteger o painel de administração do site não permitirá que o hacker obtenha acesso não autorizado novamente.

O iThemes Security Pro permite que você configure a autenticação de 2 fatores ou até mesmo autenticação sem senha baseada em senhas para sua loja online WooCommerce. Sem acesso ao painel do WordPress, os hackers têm muito menos probabilidade de injetar malware de clonagem de cartão baseado em JavaScript em seu site de comércio eletrônico.

Etapa 4. Crie uma estratégia de backup

Uma boa estratégia de backup é absolutamente essencial, especialmente para lojas online. Certifique-se de que o backup do seu site seja feito regularmente e que pelo menos algumas cópias dele sejam armazenadas com segurança em um local remoto para garantir a redundância de dados.

O BackupBuddy é a principal solução de proteção e recuperação de dados do WordPress que mais de um milhão de proprietários de sites WordPress e WooCommerce utilizam diariamente. Com agendamentos de backup flexíveis, locais de armazenamento de backup remoto e atualizações com um clique, você pode ter certeza de que seu site está protegido contra atualizações com falha, perda de dados ou qualquer outro evento infeliz, incluindo infecções por malware.

Etapa 5. Certifique-se de que seu ambiente de hospedagem ofereça isolamento total do usuário

Analise seu ambiente de hospedagem e certifique-se de estar protegido contra ataques de links simbólicos entre contas que exploram o isolamento inadequado do usuário e permissões de arquivo inseguras. Isso é especialmente importante se você estiver executando seu próprio servidor virtual ou dedicado.

Os ataques de link simbólico entre contas aproveitam o uso de links simbólicos para obter acesso a arquivos confidenciais localizados em outros sites no mesmo servidor. Os hacks do Symlink podem levar o hacker a obter acesso a todos os sites no servidor escolhido, a menos que os usuários do Linux estejam totalmente isolados uns dos outros.

Para resolver a vulnerabilidade crítica, considere instalar o patch de link simbólico gratuito do KernelCare ou usar uma solução mais robusta, como o CageFS oferecido pelo CloudLinux.

Empacotando

A clonagem de cartão de crédito online é um dos ataques de malware mais prejudiciais direcionados a sites de comércio eletrônico. Roubando informações críticas de pagamento do checkout, o malware de clonagem de cartão envia os dados recebidos para o site do invasor, permitindo que eles vendam os detalhes do cartão na dark web.

Encontrado pela primeira vez em sites Magento, o malware de clonagem de cartão de crédito, comumente conhecido como MageCart, evoluiu rapidamente, tornando o WooCommerce o alvo principal. Os skimmers de cartão modernos são fáceis de injetar e difíceis de detectar, tornando a violação de dados não óbvia para o proprietário do site por algum tempo.

Manter as áreas críticas do seu site de comércio eletrônico, como o painel de administração, e empregar monitoramento de integridade de arquivo e correção de vulnerabilidade oportuna é a chave para impedir que esse malware entre em sua loja online. O iThemes Security Pro e o BackupBuddy podem ajudá-lo a fortalecer a segurança do seu site e criar uma ótima estratégia de backup para resistir aos ataques cibernéticos mais sofisticados e manter seus clientes seguros.