Skimming card: ce este și cum să o preveniți
Publicat: 2022-12-21Furtul online de carduri de credit a devenit o preocupare majoră de securitate pentru întreaga industrie a comerțului electronic, programul malware de skimming de carduri vizează toate platformele de top de creare de site-uri web. Descoperite inițial în magazinele Magento, skimmer-urile de carduri de credit au evoluat rapid, făcând site-urile WordPress o țintă principală.
Studiile au arătat că peste 60% dintre toate skimmerele de carduri au vizat site-urile web WooCommerce în 2022. Este de așteptat ca acest procent să crească în următorii ani, pe măsură ce WordPress își crește cota de piață în industria comerțului electronic.
Indiferent dacă sunteți proprietarul unui site de comerț electronic sau un cumpărător online frecvent, skimming carduri de credit este cu siguranță ceva de care ar trebui să fiți conștient. În acest ghid, iThemes se aprofundează în skimmingul cardurilor, explorând natura furtului online de carduri de credit și efectele sale dăunătoare asupra întregii industriei de comerț electronic.
Veți afla cum sunt instalate skimmer-uri de carduri pe site-urile de comerț electronic, cum fură informații de plată esențiale și ce să faceți dacă bănuiți că magazinul dvs. online a fost infectat cu acest tip de software rău intenționat. iThemes vă va oferi, de asemenea, un ghid pas cu pas despre cum să vă asigurați site-ul WooCommerce împotriva furtului online de carduri de credit pentru a oferi o experiență de cumpărături sigură, mai ales în perioada sărbătorilor.
Ce este card skimming și de ce ar trebui să fii îngrijorat?
Card skimming este un tip de furt online de card de credit care are ca scop obținerea de informații critice de plată prin rularea unui software rău intenționat, cunoscut sub numele de card skimmer, într-un magazin online. Skimmer-urile de carduri sunt injectate într-un site de comerț electronic pentru a fura informațiile pe care clienții le introduc pe cardul de credit sau de debit pe pagina de plată. Aceste informații ale cardului de credit sunt apoi folosite pentru a cumpăra bunuri cu bilete mari care sunt adesea vândute pe site-uri de licitații, Craigslist sau orice altă modalitate de a transforma bunurile dure în numerar.
Schimbarea cardurilor are originea în lumea „offline”, deoarece infractorii atacau dispozitive speciale de pe bancomate pentru a fura detaliile cardului, inclusiv numărul cardului și codul PIN. Deși această activitate criminală rămâne încă o amenințare activă, creșterea comerțului electronic a făcut mult mai ușor pentru infractorii să efectueze skimming carduri de credit online.
Dacă faci cumpărături online, ar trebui să știi cum funcționează skimmingul de carduri și cum să te protejezi de acest tip de activitate criminală. Dacă sunteți proprietarul unui site de comerț electronic, importanța cunoașterii naturii programelor malware de skimming de carduri este și mai mare, deoarece acum vi se încredințează să păstrați informațiile sensibile ale clienților în siguranță și să oferiți o experiență de cumpărături sigură.
De ce este frauda de plată online atât de dăunătoare comerțului electronic?
Creșterea rapidă a industriei comerțului electronic a determinat apariția fraudei de plată online și noi modalități de a fura informații critice de plată. Ciclul tipic de fraudă a plăților online începe cu furtul cardului de credit, continuă cu efectuarea de atacuri de cardare pentru a valida detaliile cardului furat și se termină cu actori rău intenționați care efectuează tranzacții neautorizate în numele deținătorului cardului.
Dintre toate tipurile de amenințări de securitate cibernetică din industria comerțului electronic, atacurile de skimming și cardare rămân cele mai dăunătoare. Cauzând pierderi financiare și daune reputației tuturor părților implicate, furtul cărților de credit duce la perturbarea stării echilibrate a întregii industriei de comerț electronic și a ecosistemului de plăți.
Implicații juridice ale unei încălcări a datelor ca urmare a skimming-ului cardului
Programul malware de skimming de carduri facilitează o încălcare a datelor, expunând informații sensibile de plată unui hacker. Incidentele de acest fel au consecințe semnificative pentru orice afacere de comerț electronic, majoritatea având efecte grave pe termen lung.
Daunele financiare și reputaționale sunt aproape inevitabile, deoarece o afacere se recuperează după o infecție rău intenționată. Ca o încălcare gravă a conformității cu standardele de securitate a datelor din industria cardurilor de plată (PCI-DSS), furtul de carduri de credit poate duce la amenzi sau chiar la expulzarea definitivă din programele de acceptare a cardurilor. Companiile afectate de furtul cărților de credit trebuie să notifice furnizorii relevanți de carduri de credit, precum și deținătorii de carduri și autoritățile de aplicare a legii.
În 2020, Warner Music Group a fost vizat de skimmeri de carduri de credit. Deși nu a fost dezvăluit câți clienți au fost afectați, compania a confirmat că informațiile critice de plată au fost furate și ar fi putut fi folosite pentru tranzacții frauduloase.
Confruntarea cu frauda de plată online și minimizarea impactului negativ asupra cumpărăturilor online a devenit un efort de colaborare pentru companii și sistemele de procesare a plăților. Cu toate acestea, nu există o soluție definitivă în ceea ce privește securitatea cibernetică, deoarece chiar și marile corporații și piețele au suferit consecințele unor încălcări masive de date. Întreprinderile mici care doresc să mărească marjele prin soluții de comerț electronic sunt și mai atractive pentru atacatorii rău intenționați, deoarece au adesea și mai puține apărări în loc decât organizațiile mijlocii sau mari. Din păcate, nimeni nu este imun și toți avem nevoie de vigilență constantă împotriva acestor atacuri.
De la Magento la WooCommerce: Evoluția skimming-ului cardurilor
Ca tip de software rău intenționat, skimmerii de carduri de credit își urmăresc originea până la apariția principalelor platforme de creare de site-uri de comerț electronic și popularitatea în creștere.
Este clar că skimmer-urile de carduri există de cel puțin atâta timp cât au existat cumpărăturile online, dar se crede că creșterea acestui malware poate fi atribuită creșterii rapide a Magento – una dintre primele platforme de comerț electronic cu sursă deschisă, concepute special. care a primit apoi o atenție extinsă.
Unul dintre primii skimmer-uri de carduri de credit cunoscute – MageCart – își are originea în jurul anului 2014 și și-a derivat numele de la platforma de comerț electronic Magento, care la acea vreme era ținta principală a atacurilor de skimming de carduri. Popularitatea tot mai mare a altor platforme, cum ar fi Prestashop, OpenCart și – în cele din urmă – WooCommerce a determinat evoluția programelor malware de skimming carduri de credit.
Conform cercetărilor efectuate de Sucuri, începând cu 2021, WordPress a depășit Magento în numărul total de skimmer-uri de carduri de credit detectate. În 2022, aproximativ un sfert din primele un milion de site-uri de comerț electronic sunt alimentate de WooCommerce, arată Built With. Și pe măsură ce acest procent este de așteptat să crească, la fel crește și numărul de programe malware pentru skimmer de carduri care vizează ecosistemul WordPress.
Cum fură skimmerii de carduri informațiile de plată? Malware bazat pe JavaScript și PHP
Ca și în cazul oricărei alte aplicații web dinamice, un site de comerț electronic va avea atât codul PHP, cât și codul JavaScript încărcat pentru a oferi o experiență de cumpărături perfectă. Cu cuvinte simple, codul JavaScript se execută în browserul vizitatorului site-ului web fără a regenera întreaga pagină web.
Skimmer-urile de carduri fură informații critice de plată într-unul din două moduri – cu cod rău intenționat rulând pe partea serverului sau în browserul utilizatorului. Acest lucru face ca toți skimmerii de carduri de credit să se împartă în doar două grupuri - malware bazat pe PHP și JavaScript. Datorită naturii programelor malware de card JavaScript, utilizarea acestuia pentru a fura informații sensibile despre utilizatori este adesea denumită JavaScript sniffing.
Indiferent de modul exact în care detaliile cardului de credit sau de debit sunt furate de la un client nebănuit de comerț electronic, informațiile de plată introduse pe pagina de finalizare a comenzii vor fi trimise către domeniul de exfiltrare al hackerului în procesul cunoscut în mod obișnuit sub numele de exfiltrare a datelor. Indiferent dacă skimmerul cardului de credit rulează în browserul utilizatorului sau în back-end definește cum exact se va întâmpla acest lucru.
Skimmer de carduri bazate pe JavaScript
De cele mai multe ori, skimmer-urile de carduri bazate pe JavaScript vor fi injectate în baza de date, încarcând cod rău intenționat de pe un site web fraudulos creat de un hacker înainte de a lansa un atac. Una dintre modalitățile obișnuite în care se poate realiza acest lucru este utilizarea widgeturilor din tabloul de bord administrativ în WordPress și a scripturilor diverse în Magento.
În magazinele WooCommerce, codul JavaScript rău intenționat de skimming de carduri este adesea încărcat din tabelele wp_options sau wp_posts ale bazei de date WordPress. Dacă un site web Magento cade victima acestui tip de atac cibernetic, skimmer-urile de carduri sunt de obicei injectate în core_config_table.
Cu toate acestea, nu este neobișnuit să vedeți cod rău intenționat adăugat la fișierele care alcătuiesc funcționalitatea WooCommerce sau care fac parte din alte plugin-uri sau teme WordPress. Scopul principal este de a masca codul rău intenționat adăugat ca fiind legitim pentru a evita detectarea.
Pe măsură ce skimmerele de carduri de credit bazate pe JavaScript se execută în browserul victimei și se afișează în codul sursă al site-ului web, acestea pot fi detectate de software-ul antivirus, extensiile de browser și verificatoarele externe ale site-ului. Acesta nu este cazul malware-ului de skimming de carduri bazat pe PHP, care, totuși, este mai puțin răspândit.
Skimmer de carduri bazate pe PHP
În ciuda faptului că skimmerele de carduri bazate pe PHP sunt mai puțin obișnuite, o cantitate mare de malware PHP nou creat este malware de skimming de carduri de credit. Acest tip de malware funcționează în backend-ul unui site web de comerț electronic și utilizează funcții precum cURL pentru a exfiltra detaliile cardului de credit furat.
Operarea pe backend face ca skimmer-urile de carduri de credit bazate pe PHP să fie nedetectabile de niciun software antivirus, făcându-le invizibile pentru browserul victimei sau pentru verificatoarele externe ale site-ului. Acest lucru, combinat cu faptul că malware-ul care implică furtul cărților de credit tinde să fie bine ascuns, face mult mai dificil de detectat și eliminat.
Hackerii știu că integritatea fișierelor de bază WordPress poate fi ușor verificată și monitorizată, făcând astfel ușor detectabil orice malware. Skimmer-urile de carduri de credit bazate pe PHP sunt adesea injectate în fișierele de plugin sau extensii ale unui site web sau sunt adăugate prin crearea unui plugin fals, un folder în folderul plugin-uri al wp-content.
Cum ajung skimmerii de carduri pe site-urile de comerț electronic?
Ca și în cazul oricărui alt tip de malware, skimmer-urile cărților de credit ajung pe site-urile de comerț electronic ca urmare a accesului neautorizat. Vă întrebați cum sunt piratate site-urile? Hackerii pot folosi diverse metode pentru a obține acces la orice site web, atacurile cu forță brută și exploatarea vulnerabilităților reprezentând marea majoritate a compromisurilor de succes.
Magazinele online mici trec adesea cu vederea factorii critici ai securității cibernetice, gândindu-se că doar obținerea de profituri mari ar putea stârni interesul pentru un hacker, suficient pentru a face un site web o țintă activă. Adevărul este că hackerii de multe ori nu aleg ce site-uri web să atace.
Majoritatea atacurilor cibernetice sunt extrem de automatizate și se întind pe mii de site-uri web. Utilizarea unei rețele de roboți permite unui hacker să vizeze cât mai multe site-uri web deodată posibil, prioritând adesea cantitatea în detrimentul calității. Determinarea tipului de site web și a sistemului de management al conținutului utilizat ajută atacurile să decidă ce tip de vulnerabilitate să exploateze și tipul de malware de injectat.
Toate site-urile Magento vor gestiona informațiile de plată, în timp ce doar un subset de site-uri web bazate pe WordPress vor folosi WooCommerce. Cu un efort suplimentar, totuși, este ușor să determinați dacă un site web este un magazin online, pe baza prezenței unor pagini web, cum ar fi coșul sau finalizarea comenzii. Atacatorii pot automatiza cu ușurință boții pentru a verifica prezența atât a funcționalității comerțului electronic, cât și a potențialelor vulnerabilități.
Ce nivel de acces este necesar pentru a injecta un skimmer de card?
Pentru a injecta cod care funcționează ca skimmer de carduri, indiferent dacă este JavaScript sau PHP, tot ce are nevoie un atacator este un punct de intrare. Acestea ar putea fi orice număr de lucruri, inclusiv o parolă ușor de ghicit, o parolă care a fost reutilizată pe un alt site care a ajuns într-o descărcare de încălcare a datelor sau o vulnerabilitate convenabilă într-un plugin, o temă sau chiar un nucleu WordPress.
De asemenea, unii proprietari de site-uri neștiutori vor instala site-uri WordPress suplimentare în contul lor de găzduire. Aceste site-uri suplimentare, dacă sunt lăsate nesecurizate sau nu sunt actualizate, pot contamina încrucișat orice alt site din contul de găzduire care utilizează același utilizator bazat pe server ca și site-ul vulnerabil.
Aceste erori aparent inofensive pot avea consecințe grave atunci când un atacator adaugă un skimmer de card la o vitrină de comerț electronic.
Atacatorii pot fie să adauge codul rău intenționat de scanare a cardului în fișierele site-ului, în baza de date sau chiar să adauge un link care apelează codul în paginile de plată de pe un site extern găzduit în altă parte.
Pentru a menține controlul asupra site-ului web compromis, atacatorul ar injecta și uși din spate - malware destinat să ofere acces neautorizat de administrator la un site web, ocolind metodele obișnuite de autentificare.
Semnele timpurii că un skimmer de card este injectat în site-ul dvs. web
Skimmer-urile cardurilor de credit sunt adesea greu de detectat. Cu toate acestea, ca și în cazul oricărui alt tip de malware, acesta va fi identificat în cele din urmă pe măsură ce vedeți câteva semne comune ale unui compromis de site. Vizitatorii site-ului web vor raporta că au văzut avertismente de securitate din software-ul lor antivirus sau din extensiile de browser, Google intervinând prin introducerea avertismentului „Deceptive Site Ahead”. Cu toate acestea, în acest moment, ar putea fi prea târziu.
Identificarea semnelor de avertizare timpurie care vor dezvălui compromisul este adesea trecută cu vederea de majoritatea proprietarilor de afaceri și chiar ignorată de echipele lor IT și furnizorii de găzduire. Amintiți-vă că orice modificare a modului în care funcționează site-ul dvs. web sau orice modificări aduse fișierelor site-ului, permisiunilor de fișiere sau tabelelor bazei de date merită o atenție imediată.
Cu cât puteți detecta mai repede intruziunea rău intenționată în site-ul dvs., cu atât mai repede puteți atenua problema și reduce impactul acesteia. Impactul unui skimmer de carduri asupra unui site timp de 3 ore este mult mai mic de trei zile. Ca atare, un sistem de avertizare timpurie este esențial pentru reducerea ramificațiilor legale ale unei încălcări.
Detectați din timp furtul cardului de credit cu iThemes Security Pro
Se estimează că o încălcare a datelor poate dura în medie 200 de zile pentru a fi descoperită, așa că bazarea pe astfel de indicatori este mai mult o abordare reactivă, care s-a dovedit neviabilă, mai ales când vine vorba de comerțul electronic. Întărirea securității, monitorizarea activă și corecția în timp util a vulnerabilităților sunt standardele de aur ale abordărilor moderne de securitate cibernetică.
Utilizarea iThemes Security Pro vă ajută să fiți avertizat cu privire la orice activitate suspectă care are loc pe site-ul dvs. web, utilizând monitorizarea avansată a integrității fișierelor și scanarea la timp a vulnerabilităților. Funcția de gestionare a versiunilor vă permite să utilizați actualizările automate de bază, teme și pluginuri WordPress pentru a evita să vă ocupați de consecințele dăunătoare ale exploatărilor de vulnerabilități active.
Cum să detectați un card Skimmer pe site-ul dvs. de comerț electronic în 3 pași
Deoarece obiectivul final pe care hackerii îl au în vedere atunci când injectarea skimmerelor de carduri nu este detectată cât mai mult timp posibil, malware-ul de skimming de carduri poate fi adesea deghizat în cod legitim. Urmați cei trei pași de mai jos pentru a găsi un skimmer de card pe site-ul dvs. web.
Dacă rulați un site de comerț electronic, probabilitatea ca un skimmer de card să fie injectat în pagina de finalizare a magazinului în cazul unui compromis este extrem de mare. Suspendarea oricărei procesări de plată până când sunt disponibile mai multe informații este cea mai bună modalitate de a atenua atacul în curs înainte de a face orice încercare de remediere a programelor malware.
Pasul 1. Verificați Checkout-ul site-ului dvs. pentru orice resurse suspecte încărcate
Deoarece majoritatea skimmerelor de carduri de credit sunt bazate pe JavaScript, acestea vor fi detectate de browser și de instrumentele externe de verificare a site-ului, cum ar fi Google Search Console sau Sucuri Site Check. De cele mai multe ori, programele malware de skimming de carduri vor fi încărcate numai pe pagina de finalizare a achiziției sau pe orice URL care conține anumite șiruri, cum ar fi comandă, coș sau cont. Acestea fiind spuse, software-ul de skimming de carduri a fost găsit în numeroase locuri de pe site-uri, inclusiv fișiere de subsol, fișiere de antet sau fișiere cu funcții de temă.
Examinați manual codul sursă al paginii de plată pentru a vedea dacă sunt încărcate fișiere JavaScript suspecte din resurse incomplete. Acest cod poate fi obscurcat pentru a fi dificil de înțeles sau poate face referire la un alt site web care nu este familiar. Codul sursă va afișa, de asemenea, orice cod JavaScript rău injectat direct în fișierele site-ului web. Deoarece procesul poate dura mult timp și efort, puteți apela la instrumentele de verificare a site-ului pentru asistență sau puteți încerca să scanați direct baza de date a site-ului dvs. web.
Folosind un software de gestionare a bazelor de date precum phpMyAdmin, puteți căuta în tabelele bazei de date cu un anumit șir. Pentru WordPress, acestea ar fi tabelele wp_options și wp_posts, în timp ce pe site-urile Magento fișierele JavaScript rău intenționate sunt cel mai probabil să fie injectate în tabelul core_config_data.
Deși unele skimmer-uri de card de credit se pot încărca fără etichete de script, majoritatea vor fi în continuare încorporate în pagina web în mod tradițional. Puteți utiliza următoarele pentru a căuta în tabelele bazei de date:
%script%src=%.js%script%
Dacă nu sunteți sigur dacă un anumit fișier JavaScript reprezintă o amenințare pentru securitate, utilizați VirusTotal pentru a vedea dacă furnizorii de securitate îl consideră rău intenționat. Dacă nu ați găsit nimic suspect de încărcare pe pagina de finalizare, este posibil ca skimmer-ul de carduri injectat în PHP sau hackerul să fi făcut o treabă grozavă deghizând malware-ul ca cod legitim.
Pasul 2. Scanați-vă site-ul web pentru malware
Executarea unei scanări malware pentru a analiza fișierele site-ului web folosind semnături malware cunoscute este extrem de utilă atunci când se confruntă cu o infecție în curs de desfășurare. Deși scanările moderne de malware vă pot ajuta să identificați cel mai mare cod rău intenționat, dacă hackerul nu a folosit o ofuscare puternică, există șansa ca skimmerul cardului de credit injectat să fie ratat. Furnizorul dvs. de cont de găzduire poate fi adesea o sursă excelentă de adevăr pentru scanarea programelor malware utilizând cele mai recente capacități de detectare a programelor malware.
Pasul 3. Examinați fișierele modificate recent
Dacă nu este încărcat de pe site-uri web frauduloase, programele malware de tip card-skimming pot fi injectate în fișierele site-ului dvs. web, inclusiv în datele despre teme, pluginuri sau extensii. Examinați scripturile site-ului dvs., sortați-le după datele modificării și comparați conținutul lor cu ceea ce se așteaptă să fie acolo.
Obscurcarea codurilor grele este ceva de căutat atunci când scanați manual fișierele site-ului dvs. pentru malware. Skimmer-urile de carduri vor avea adesea funcția JavaScript atob() folosită pentru a decoda datele, care este folosită în mod obișnuit de acest tip de malware. Furătorii de carduri bazați pe PHP profită adesea de base64_decode() și base64_encode().
Acest lucru, totuși, este adesea util doar în etapele inițiale ale compromisului site-ului. Când infecțiile cu programe malware sunt lăsate nerezolvate de ceva timp, modificările rău intenționate ale fișierelor vor fi mult mai dificil de detectat din cauza actualizărilor de pluginuri și teme, încărcări de conținut și alte activități de întreținere.
iThemes Security Pro monitorizează toate modificările fișierelor și vă va anunța dacă există vreo activitate suspectă care implică adăugarea și eliminarea fișierelor sau modificarea oricăror date. Funcția de detectare a modificării fișierelor va verifica, de asemenea, că nu a fost injectat niciun cod rău intenționat în fișierele de bază, tema și pluginuri WordPress comparând conținutul acestora cu cel de la WordPress.org.
Programele malware vor avea adesea permisiuni de fișiere non-standard, care pot ajuta, de asemenea, la detectarea skimmer-urilor de card. Funcția de verificare a permisiunii fișierelor vă va ajuta să identificați orice anomalie și să verificați dacă permisiunile sunt configurate corect.
Recuperarea de la card Skimming Malware
Procesul de eliminare a programelor malware de skimming card de credit nu este diferit de curățarea unui site web piratat de orice fel. Acesta include următorii pași cheie:
- Eliminați codul rău intenționat identificat, inclusiv orice uși din spate care vor permite hackerului să vă reinfecteze site-ul dacă nu este bifat.
- Examinați toate conturile de administrator și modificați toate parolele punctelor de acces pentru a evita accesul neautorizat.
- Actualizați tot software-ul utilizat la cea mai recentă versiune și eliminați orice plugin sau extensie instalat din surse neverificate.
Restaurarea dintr-o copie de rezervă curată ar putea fi cea mai bună cale de acțiune atunci când aveți de-a face cu un hack recent, mai ales dacă malware-ul de skimming a fost injectat în fișierele site-ului web, spre deosebire de tabelele bazei de date. Desigur, dacă mergeți pe această cale, este logic să examinați fișierele jurnal ale site-ului dvs. pentru a determina sursa intruziunii, astfel încât să puteți face modificări fie pentru a modifica parolele afectate, fie pentru a corecta vulnerabilitățile sau pentru a rectifica orice alte puncte de intruziune.
Cum să vă securizați magazinul online și să preveniți trecerea cardurilor în 5 pași
Când vine vorba de comerțul electronic, securitatea site-ului web este de cea mai mare importanță. Menținerea site-ului dvs. protejat de skimmer-uri de carduri și alte programe malware distructive începe cu o abordare proactivă pentru reducerea suprafeței de atac.
Mai precis, respectarea principiului cel mai mic privilegiu și efectuarea de actualizări regulate și corecție a vulnerabilităților. Iată cei cinci pași cheie pe care trebuie să-i faceți pentru a reduce radical șansele ca orice malware să ajungă în magazinul dvs. de comerț electronic.
Pasul 1. Alegeți găzduire compatibilă cu PCI
Companiile care acceptă, procesează sau stochează informații despre cardul de credit trebuie să mențină un mediu securizat prin supunerea unui set de standarde stricte de securitate cunoscute sub numele de PCI DSS. Dacă acceptați plăți prin carduri de credit, conformitatea PCI nu este opțională; este obligatoriu.
Alegerea găzduirii compatibile cu PCI vă ajută, ca proprietar de afaceri, să respectați standardele stricte de securitate a datelor din industria cardurilor de plată (PCI DSS). Gazdele compatibile cu PCI iau măsurile necesare pentru a îndeplini standardele de securitate pentru infrastructura lor de server.
Acest lucru nu înseamnă însă că magazinul dvs. online va deveni instantaneu compatibil PCI. Multe standarde de conformitate PCI DSS revin direct asupra dvs. și trebuie urmate pentru a asigura conformitatea deplină a site-ului dvs. de comerț electronic.
Conformitatea și securitatea mediului server trebuie monitorizate în mod constant și, atunci când este necesar, îmbunătățite în politicile și procedurile dumneavoastră. Liquid Web și Nexcess oferă găzduire compatibilă cu PCI optimizată pentru WooCommerce, cu scanare regulată a vulnerabilităților și monitorizare a malware.
Pasul 2. Păstrați software-ul site-ului dvs. actualizat
Configurați actualizările automate de bază, teme și pluginuri WordPress pentru a instala cele mai recente versiuni de securitate înainte ca vulnerabilitățile identificate să poată fi exploatate pe site-ul dvs. web. iThemes Security Pro vă poate ajuta în acest sens, deci nu trebuie să actualizați manual niciun software.
iThemes Sync Pro vă poate ajuta să gestionați mai multe site-uri web dintr-un singur tablou de bord, profitând de funcția de gestionare a versiunilor oferită de iThemes Security Pro. Profitați de monitorizarea avansată a timpului de funcționare și urmărirea valorilor cheie SEO cu ajutorul asistentului personal pentru site-ul dvs. web.
Pasul 3. Utilizați autentificarea cu mai mulți factori
Parolele sunt sparte. Autentificarea bazată pe parolă face ca un secret partajat să fie singura informație pe care un hacker trebuie să o obțină pentru a te uzurpa cu succes. Mai mult, majoritatea ușilor din spate permit unui atacator să ocolească complet autentificarea și să reinfecteze din nou site-ul web, chiar dacă schimbați toate parolele pentru conturile de administrator.
Chiar dacă mai aveți o ușă din spate de la un compromis anterior, aplicarea autentificării cu mai mulți factori și utilizarea altor modalități de a vă securiza tabloul de bord de administrare a site-ului web nu va permite hackerului să obțină din nou acces neautorizat.
iThemes Security Pro vă permite să configurați autentificarea cu doi factori sau chiar autentificarea fără parolă, bazată pe chei de acces pentru magazinul dvs. online WooCommerce. Fără acces la tabloul de bord WordPress, hackerii sunt mult mai puțin probabil să injecteze malware de skimming de carduri bazat pe JavaScript în site-ul dvs. de comerț electronic.
Pasul 4. Creați o strategie de backup
O bună strategie de backup este absolut esențială, mai ales pentru magazinele online. Asigurați-vă că site-ul dvs. este copiat în mod regulat și că cel puțin câteva copii ale acestuia sunt stocate în siguranță într-o locație de la distanță pentru a asigura redundanța datelor.
BackupBuddy este cea mai importantă soluție WordPress de protecție și recuperare a datelor de care profită zilnic peste un milion de proprietari de site-uri WordPress și WooCommerce. Cu programe flexibile de backup, locații de stocare la distanță de backup și actualizări cu un singur clic, puteți fi sigur că site-ul dvs. este protejat de actualizări eșuate, pierderi de date sau orice alte evenimente nefericite, inclusiv infecții cu malware.
Pasul 5. Asigurați-vă că mediul dvs. de găzduire oferă o izolare completă a utilizatorilor
Analizați-vă mediul de găzduire și asigurați-vă că sunteți protejat de atacurile pe mai multe conturi, care exploatează izolarea slabă a utilizatorilor și permisiunile nesigure ale fișierelor. Acest lucru este important mai ales dacă rulați propriul server virtual sau dedicat.
Atacurile cu linkuri simbolice între conturi folosesc utilizarea linkurilor simbolice pentru a obține acces la fișierele sensibile aflate pe alte site-uri web de pe același server. Hack-urile de linkuri simbolice pot duce la accesul hackerului la toate site-urile web de pe serverul ales, cu excepția cazului în care utilizatorii Linux sunt complet izolați unul de celălalt.
Pentru a aborda vulnerabilitatea critică, luați în considerare instalarea patch-ului gratuit pentru linkuri simbolice KernelCare sau utilizarea unei soluții mai robuste, cum ar fi CageFS, oferită de CloudLinux.
Încheierea
Skimmingul online a cardurilor de credit este unul dintre cele mai dăunătoare atacuri malware care vizează site-urile de comerț electronic. Furând informații de plată esențiale din casă, programul malware de skimming de carduri trimite datele primite pe site-ul web al atacatorului, permițându-i acestuia să vândă detaliile cardului pe dark web.
Găsit pentru prima dată pe site-urile Magento, programul malware de skimming card de credit, cunoscut în mod obișnuit sub numele de MageCart, a evoluat rapid, făcând WooCommerce ținta principală. Skimmerele moderne de carduri sunt ușor de injectat și greu de detectat, ceea ce face ca încălcarea datelor să nu fie evidentă pentru proprietarul site-ului de ceva timp.
Păstrarea zonelor critice ale site-ului dvs. de comerț electronic, cum ar fi panoul de administrare, și utilizarea monitorizării integrității fișierelor și a corecțiilor în timp util pentru vulnerabilități sunt esențiale pentru a preveni intrarea acestui malware în magazinul dvs. online. iThemes Security Pro și BackupBuddy vă pot ajuta să vă întăriți securitatea site-ului și să creați o strategie excelentă de backup pentru a rezista celor mai sofisticate atacuri cibernetice și pentru a vă menține clienții în siguranță.
Cel mai bun plugin de securitate WordPress pentru a securiza și proteja WordPress acum 35% reducere!
WordPress alimentează în prezent peste 40% din toate site-urile web, așa că a devenit o țintă ușoară pentru hackerii cu intenții rău intenționate. Pluginul iThemes Security Pro elimină presupunerile din securitatea WordPress pentru a facilita securizarea și protejarea site-ului dvs. WordPress. Este ca și cum ai avea în personal un expert în securitate cu normă întreagă care monitorizează și protejează constant site-ul tău WordPress pentru tine.
Și acum, până la sfârșitul lui decembrie 2022, puteți obține o reducere de 35% la orice plan iThemes Security Pro. Obțineți cel mai bun plugin de securitate WordPress și liniștiți-vă. (Oferta se încheie pe 31 decembrie 2022 la 23:59, în centrul orașului.)
Kiki are o diplomă de licență în managementul sistemelor informatice și mai mult de doi ani de experiență în Linux și WordPress. În prezent lucrează ca specialist în securitate pentru Liquid Web și Nexcess. Înainte de asta, Kiki a făcut parte din echipa de asistență Liquid Web Managed Hosting, unde a ajutat sute de proprietari de site-uri WordPress și a aflat ce probleme tehnice întâmpină adesea. Pasiunea ei pentru scris îi permite să-și împărtășească cunoștințele și experiența pentru a ajuta oamenii. Pe lângă tehnologie, lui Kiki îi place să învețe despre spațiu și să asculte podcasturi despre crime adevărate.