Скимминг карт: что это такое и как его предотвратить

Опубликовано: 2022-12-21

Кража кредитных карт в Интернете стала серьезной проблемой безопасности для всей индустрии электронной коммерции, поскольку вредоносное ПО для скимминга карт нацелено на все ведущие платформы для создания веб-сайтов. Первоначально обнаруженные в магазинах Magento, скиммеры кредитных карт быстро развивались, делая веб-сайты WordPress основной целью.

Исследования показали, что более 60% всех карточных скиммеров нацелены на веб-сайты WooCommerce в 2022 году. Ожидается, что этот процент будет расти в ближайшие годы, поскольку WordPress увеличивает свою долю рынка в индустрии электронной коммерции.

Независимо от того, являетесь ли вы владельцем веб-сайта электронной коммерции или частым покупателем в Интернете, вам определенно следует знать о скимминге кредитных карт. В этом руководстве iThemes глубоко погружается в скимминг карт, исследуя природу кражи кредитных карт в Интернете и ее пагубное влияние на всю индустрию электронной коммерции.

Вы узнаете, как карточные скиммеры внедряются на сайты электронной коммерции, как они крадут важную платежную информацию и что делать, если вы подозреваете, что ваш интернет-магазин заражен этим типом вредоносного программного обеспечения. iThemes также предоставит вам пошаговое руководство о том, как защитить ваш веб-сайт WooCommerce от кражи кредитных карт в Интернете, чтобы обеспечить безопасные покупки, особенно в праздничный сезон.

скимминг карты

Что такое скимминг карт и почему вы должны быть обеспокоены?

Скимминг карт — это тип кражи кредитных карт в Интернете, направленный на получение важной платежной информации с помощью запуска вредоносного программного обеспечения, известного как скиммер карт, в интернет-магазине. Карточные скиммеры внедряются на веб-сайт электронной коммерции, чтобы украсть информацию о кредитной или дебетовой карте, которую клиенты вводят на странице оформления заказа. Эта информация о кредитной карте затем используется для покупки дорогих товаров, которые часто продаются на аукционных сайтах, Craigslist или любым другим способом, чтобы превратить твердые товары в наличные деньги.

Скимминг карт зародился в «офлайновом» мире, поскольку преступники атакуют специальные устройства банкоматов, чтобы украсть данные карты, включая номер карты и PIN-код. Хотя эта преступная деятельность по-прежнему остается активной угрозой, рост электронной коммерции значительно облегчил преступникам скимминг кредитных карт в Интернете.

Если вы совершаете покупки в Интернете, вы должны знать, как работает скимминг карт и как защитить себя от этого вида преступной деятельности. Если вы являетесь владельцем веб-сайта электронной коммерции, важность знания природы вредоносного ПО для скимминга карт еще выше, поскольку теперь вам поручено обеспечивать безопасность конфиденциальной информации ваших клиентов и обеспечивать безопасный процесс покупок.

Почему мошенничество с онлайн-платежами так вредно для электронной коммерции?

Быстрый рост индустрии электронной коммерции спровоцировал появление мошенничества с онлайн-платежами и новых способов кражи важной платежной информации. Типичный цикл мошенничества с онлайн-платежами начинается с кражи кредитной карты, продолжается карточными атаками для проверки данных украденной карты и заканчивается тем, что злоумышленники совершают несанкционированные транзакции от имени держателя карты.

Из всех типов угроз кибербезопасности в индустрии электронной коммерции скимминг и кардинговые атаки остаются наиболее опасными. Принося финансовые потери и репутационный ущерб всем вовлеченным сторонам, кража кредитных карт приводит к нарушению сбалансированного состояния всей индустрии электронной коммерции и платежной экосистемы.

Юридические последствия утечки данных в результате скимминга карт

Вредоносное ПО для скимминга карт облегчает утечку данных, раскрывая конфиденциальную платежную информацию хакеру. Инциденты такого рода имеют серьезные последствия для любого бизнеса электронной коммерции, большинство из которых имеют серьезные долгосрочные последствия.

Финансовый и репутационный ущерб почти неизбежен, поскольку бизнес восстанавливается после вредоносного заражения. Кража кредитных карт является серьезным нарушением стандартов безопасности данных индустрии платежных карт (PCI-DSS) и может привести к штрафам или даже полному исключению из программ приема карт. Предприятия, пострадавшие от кражи кредитных карт, должны уведомить соответствующих поставщиков кредитных карт, а также держателей карт и правоохранительные органы.

В 2020 году Warner Music Group стала мишенью для скиммеров кредитных карт. Хотя не сообщается, сколько клиентов пострадало, компания подтвердила, что важная платежная информация была украдена и могла быть использована для мошеннических транзакций.

Борьба с мошенничеством с онлайн-платежами и минимизация его негативного влияния на онлайн-покупки стали совместной работой предприятий и систем обработки платежей. Тем не менее, не существует окончательного решения, когда речь идет о кибербезопасности, поскольку даже крупные корпорации и торговые площадки пострадали от последствий массовых утечек данных. Малые предприятия, стремящиеся увеличить прибыль с помощью решений для электронной коммерции, еще более привлекательны для злоумышленников, поскольку они часто имеют даже меньше средств защиты, чем средние или крупные организации. К сожалению, никто не застрахован, и всем нам требуется постоянная бдительность в отношении этих атак.

От Magento к WooCommerce: эволюция скимминга карт

Скиммеры кредитных карт как тип вредоносного программного обеспечения восходят к появлению ведущих платформ для создания веб-сайтов электронной коммерции и их растущей популярности.

Понятно, что карточные скиммеры существуют, по крайней мере, столько же, сколько и интернет-магазины, но считается, что распространение этого вредоносного ПО можно объяснить быстрым ростом Magento — одной из первых специально созданных платформ электронной коммерции с открытым исходным кодом. которому тогда уделялось большое внимание.

Один из первых известных скиммеров кредитных карт — MageCart — появился примерно в 2014 году и получил свое название от платформы электронной коммерции Magento, которая в то время была основной целью атак скимминга карт. Растущая популярность других платформ, таких как Prestashop, OpenCart и, в конечном счете, WooCommerce, вызвала эволюцию вредоносных программ для скимминга кредитных карт.

Согласно исследованию, проведенному Sucuri, по состоянию на 2021 год WordPress обогнал Magento по общему количеству обнаруженных скиммеров кредитных карт. По данным Built With, в 2022 году около четверти из миллиона самых популярных веб-сайтов электронной коммерции работают на WooCommerce. Ожидается, что этот процент будет расти, так же как и количество вредоносных программ для карт-скиммеров, нацеленных на экосистему WordPress.

Как карточные скиммеры крадут платежную информацию? Вредоносное ПО на основе JavaScript и PHP

Как и в любом другом динамическом веб-приложении, на веб-сайте электронной коммерции будет загружен код PHP и JavaScript, чтобы обеспечить беспрепятственный процесс совершения покупок. Проще говоря, код JavaScript выполняется в браузере посетителя веб-сайта без повторного создания всей веб-страницы.

Карточные скиммеры крадут важную платежную информацию одним из двух способов: с помощью вредоносного кода, запущенного на стороне сервера, или в браузере пользователя. Таким образом, все скиммеры для кредитных карт делятся всего на две группы — вредоносное ПО на основе PHP и JavaScript. Из-за характера вредоносного ПО для карты JavaScript его использование для кражи конфиденциальной пользовательской информации часто называют прослушиванием JavaScript.

Независимо от того, как именно данные кредитной или дебетовой карты были украдены у ничего не подозревающего клиента электронной коммерции, платежная информация, введенная на странице оформления заказа, будет отправлена ​​на домен эксфильтрации хакера в процессе, обычно известном как эксфильтрация данных. Как именно это произойдет, зависит от того, работает ли скиммер кредитной карты в браузере пользователя или в бэкэнде.

Карточные скиммеры на основе JavaScript

В большинстве случаев скиммеры карт на основе JavaScript внедряются в базу данных, загружая вредоносный код с мошеннического веб-сайта, который хакер создает до начала атаки. Один из распространенных способов добиться этого — использовать виджеты из панели администратора в WordPress и различные скрипты в Magento.

В магазинах WooCommerce вредоносный код JavaScript для скимминга карт часто загружается из таблиц wp_options или wp_posts базы данных WordPress. Если веб-сайт Magento становится жертвой этого типа кибератаки, скиммеры карт обычно внедряются в таблицу core_config_table.

Однако нередко можно увидеть вредоносный код, добавленный в файлы, которые составляют функциональность WooCommerce или являются частью других плагинов или тем WordPress. Основная цель — замаскировать добавленный вредоносный код под легитимный, чтобы избежать обнаружения.

Поскольку скиммеры кредитных карт на основе JavaScript выполняются в браузере жертвы и отображаются в исходном коде веб-сайта, они могут быть обнаружены антивирусным программным обеспечением, расширениями браузера и внешними средствами проверки сайта. Это не относится к вредоносным программам для скимминга карт на основе PHP, которые, однако, менее распространены.

Карточные скиммеры на основе PHP

Несмотря на то, что скиммеры карт на основе PHP менее распространены, большое количество новых вредоносных программ, созданных на PHP, являются вредоносными программами для скимминга кредитных карт. Этот тип вредоносного ПО работает в серверной части веб-сайта электронной коммерции и использует такие функции, как cURL, для эксфильтрации украденных данных кредитной карты.

Работа на серверной части делает скиммеры кредитных карт на основе PHP необнаружимыми для любого антивирусного программного обеспечения, что делает их невидимыми для браузера жертвы или внешних средств проверки сайта. Это, в сочетании с тем фактом, что вредоносное ПО, связанное с кражей кредитных карт, как правило, хорошо спрятано, значительно затрудняет его обнаружение и удаление.

Хакеры знают, что целостность основных файлов WordPress можно легко проверить и отследить, что позволяет легко обнаружить любое вредоносное ПО. Скиммеры кредитных карт на основе PHP часто встраиваются в плагин или файлы расширения веб-сайта или добавляются путем создания поддельного плагина, папки в папке плагинов wp-content.

Как карточные скиммеры попадают на сайты электронной коммерции?

Как и любой другой тип вредоносного ПО, скиммеры кредитных карт попадают на веб-сайты электронной коммерции в результате несанкционированного доступа. Хотите знать, как взламывают веб-сайты? Хакеры могут использовать различные методы для получения доступа к любому веб-сайту, при этом подавляющее большинство успешных взломов приходится на атаки методом грубой силы и использование уязвимостей.

Небольшие интернет-магазины часто упускают из виду критические факторы кибербезопасности, полагая, что только получение высокой прибыли может вызвать интерес у хакера, достаточный для того, чтобы сделать веб-сайт активной целью. Правда в том, что хакеры часто не выбирают, какие сайты атаковать.

Большинство кибератак высоко автоматизированы и охватывают тысячи веб-сайтов. Использование сети ботов позволяет хакеру атаковать как можно больше веб-сайтов одновременно, часто отдавая предпочтение количеству, а не качеству. Определение типа веб-сайта и используемой системы управления контентом помогает злоумышленникам решить, какую уязвимость следует использовать, а также тип вредоносного ПО для внедрения.

Все веб-сайты Magento будут обрабатывать платежную информацию, в то время как только часть веб-сайтов на основе WordPress будет использовать WooCommerce. Однако с некоторыми дополнительными усилиями легко определить, является ли веб-сайт интернет-магазином, на основе наличия веб-страниц, таких как корзина или проверка. Злоумышленники могут легко автоматизировать ботов, чтобы проверить наличие как функций электронной коммерции, так и потенциальных уязвимостей.

Какой уровень доступа требуется для ввода карточного скиммера?

Для внедрения кода, работающего как скиммер карт, будь то JavaScript или PHP, злоумышленнику нужна только точка входа. Это может быть что угодно, в том числе легко угадываемый пароль, пароль, который был повторно использован на другом сайте, который оказался в дампе утечки данных, или удобная уязвимость в плагине, теме или даже ядре WordPress.

Кроме того, некоторые неосведомленные владельцы сайтов будут устанавливать дополнительные сайты WordPress в свою учетную запись хостинга. Эти дополнительные сайты, если их не защитить или не обновить, могут перекрестно заразить любой другой сайт в учетной записи хостинга, который использует того же пользователя на сервере, что и уязвимый сайт.

Эти, казалось бы, безобидные ошибки могут иметь серьезные последствия, когда злоумышленник добавляет скиммер для карт на витрину интернет-магазина.

Злоумышленники могут либо добавить вредоносный код скимминга карты в файлы сайта, базу данных, либо даже добавить ссылку, которая вызывает код на страницы оформления заказа с внешнего сайта, размещенного в другом месте.

Чтобы сохранить контроль над скомпрометированным веб-сайтом, злоумышленник также внедрял бэкдоры — вредоносное ПО, предназначенное для обеспечения несанкционированного доступа администратора к веб-сайту в обход обычных методов аутентификации.

Ранние признаки того, что на ваш сайт внедрен карточный скиммер

Скиммеры кредитных карт часто трудно обнаружить. Однако, как и в случае с любым другим типом вредоносного ПО, в конечном итоге он будет идентифицирован, поскольку вы увидите некоторые общие признаки компрометации веб-сайта. Посетители веб-сайтов будут сообщать о том, что видят предупреждения безопасности от своего антивирусного программного обеспечения или расширений браузера, а Google вмешивается, размещая предупреждение «Впереди мошеннический сайт». Однако на данный момент может быть уже слишком поздно.

Выявление признаков раннего предупреждения, которые выдадут компрометацию, часто упускается из виду большинством владельцев бизнеса и даже игнорируется их ИТ-командами и хостинг-провайдерами. Помните, что любые изменения в функционировании вашего веб-сайта или любые изменения, внесенные в файлы веб-сайта, права доступа к файлам или таблицы базы данных, заслуживают немедленного внимания.

Чем быстрее вы сможете обнаружить злонамеренное вторжение на ваш сайт, тем быстрее вы сможете смягчить проблему и уменьшить ее влияние. Воздействие карточного скиммера на сайт за 3 часа — это намного меньше, чем за три дня. Таким образом, система раннего предупреждения имеет решающее значение для уменьшения правовых последствий нарушения.

Обнаружение кражи кредитной карты на ранней стадии с iThemes Security Pro

По оценкам, для обнаружения утечки данных может потребоваться в среднем 200 дней, поэтому полагаться на такие индикаторы — это скорее реактивный подход, который оказался нежизнеспособным, особенно когда речь идет об электронной коммерции. Усиление безопасности, активный мониторинг и своевременное исправление уязвимостей — это золотые стандарты современных подходов к кибербезопасности.

Использование iThemes Security Pro поможет вам получать уведомления о любых подозрительных действиях, происходящих на вашем веб-сайте, с помощью расширенного мониторинга целостности файлов и круглосуточного сканирования уязвимостей. Функция управления версиями позволяет вам использовать автоматические обновления ядра, темы и плагинов WordPress, чтобы избежать пагубных последствий активных эксплойтов уязвимостей.

Как обнаружить карточный скиммер на вашем сайте электронной коммерции за 3 шага

Поскольку конечная цель хакеров заключается в том, чтобы внедрение скиммеров карт оставалось незамеченным как можно дольше, вредоносное ПО для скимминга карт часто может быть замаскировано под законный код. Выполните три шага ниже, чтобы найти скиммер для карт на своем веб-сайте.

Если вы используете веб-сайт электронной коммерции, вероятность того, что скиммер карты будет внедрен на страницу оформления заказа в магазине в случае компрометации, чрезвычайно высока. Приостановка любой обработки платежей до получения дополнительной информации — лучший способ смягчить текущую атаку, прежде чем предпринимать какие-либо попытки устранения вредоносного ПО.

Шаг 1. Проверьте Checkout вашего сайта на наличие загруженных подозрительных ресурсов

Поскольку большинство скиммеров кредитных карт основаны на JavaScript, они будут обнаружены браузером и внешними инструментами проверки сайта, такими как Google Search Console или Sucuri Site Check. В большинстве случаев вредоносное ПО для скимминга карт загружается только на странице оформления заказа или на любых URL-адресах, содержащих определенные строки, такие как заказ, корзина или учетная запись. При этом программное обеспечение для скимминга карт было найдено во многих местах на сайтах, включая файлы нижнего колонтитула, файлы заголовков или файлы функций темы.

Изучите исходный код страницы оформления заказа вручную, чтобы увидеть, загружаются ли какие-либо подозрительные файлы JavaScript из отрывочных ресурсов. Этот код может быть запутан, чтобы его было трудно понять, или он может ссылаться на другой незнакомый веб-сайт. Исходный код также покажет любой вредоносный код JavaScript, внедренный непосредственно в файлы веб-сайта. Поскольку этот процесс может занять много времени и усилий, вы можете обратиться за помощью к инструментам проверки сайта или попробовать сканировать базу данных вашего сайта напрямую.

Используя программное обеспечение для управления базами данных, такое как phpMyAdmin, вы можете выполнять поиск в таблицах базы данных с помощью определенной строки. Для WordPress это будут таблицы wp_options и wp_posts, тогда как на веб-сайтах Magento вредоносные файлы JavaScript, скорее всего, будут внедрены в таблицу core_config_data.

Хотя некоторые скиммеры кредитных карт могут загружаться без тегов сценария, большинство из них по-прежнему встраиваются в веб-страницу традиционным способом. Вы можете использовать следующее для поиска в таблицах базы данных:

%script%src=%.js%script%

Если вы не уверены, представляет ли определенный файл JavaScript угрозу безопасности, используйте VirusTotal, чтобы узнать, считают ли его какие-либо поставщики средств защиты вредоносными. Если вы не обнаружили ничего подозрительного при загрузке на странице оформления заказа, возможно, скиммер карты внедрился на основе PHP или хакер отлично поработал, замаскировав вредоносное ПО под легитимный код.

Шаг 2. Сканируйте свой сайт на наличие вредоносных программ

Запуск сканирования вредоносных программ для анализа файлов веб-сайта с использованием известных сигнатур вредоносных программ чрезвычайно полезен при борьбе с продолжающимся заражением. Хотя современные средства сканирования на вредоносные программы могут помочь вам идентифицировать большую часть вредоносного кода, если хакер не использовал сложную обфускацию, есть вероятность, что введенный скиммер кредитной карты будет пропущен. Ваш хостинг-провайдер часто может быть отличным источником достоверной информации для сканирования вредоносных программ с использованием новейших возможностей обнаружения вредоносных программ.

Шаг 3. Изучите недавно измененные файлы

Если программа не загружена с мошеннических веб-сайтов, вредоносное ПО для скимминга карт может быть внедрено в файлы вашего веб-сайта, включая данные темы, плагинов или расширений. Изучите скрипты своего веб-сайта, отсортируйте их по дате модификации и сравните их содержимое с тем, что там должно быть.

Тяжелая обфускация кода — это то, на что следует обратить внимание при сканировании файлов вашего веб-сайта на наличие вредоносных программ вручную. Карточные скиммеры часто имеют функцию JavaScript atob(), используемую для декодирования данных, которая обычно используется этим типом вредоносных программ. Похитители карт на основе PHP часто используют base64_decode() и base64_encode().

Это, однако, часто помогает только на начальных этапах компрометации веб-сайта. Когда заражение вредоносным ПО остается нерешенным в течение некоторого времени, модификации вредоносных файлов будет гораздо труднее обнаружить из-за обновлений плагинов и тем, загрузки контента и других действий по обслуживанию.

iThemes Security Pro отслеживает все изменения файлов и уведомит вас о любых подозрительных действиях, связанных с добавлением и удалением файлов или изменением каких-либо данных. Функция обнаружения изменений файлов также проверяет, не был ли вредоносный код внедрен в ядро ​​WordPress, темы и файлы плагинов, сравнивая их содержимое с тем, что находится на WordPress.org.

Вредоносные программы часто имеют нестандартные права доступа к файлам, что также может помочь обнаружить скиммеры карт. Функция проверки прав доступа к файлам поможет вам выявить любые аномалии и проверить, правильно ли настроены разрешения.

Восстановление после вредоносного ПО для скимминга карт

Процесс удаления вредоносных программ для скимминга кредитных карт ничем не отличается от очистки взломанного веб-сайта любого типа. Он включает в себя следующие ключевые этапы:

  • Удалите обнаруженный вредоносный код, включая любые бэкдоры, которые позволят хакеру повторно заразить ваш веб-сайт, если их не остановить.
  • Проверьте все учетные записи администраторов и измените пароли всех точек доступа, чтобы избежать несанкционированного доступа.
  • Обновите все используемое программное обеспечение до последней версии и удалите все плагины или расширения, установленные из непроверенных источников.

Восстановление из чистой резервной копии может быть лучшим способом действий при недавнем взломе, особенно если вредоносное ПО для скимминга карт было внедрено в файлы веб-сайта, а не в таблицы базы данных. Конечно, если вы идете по этому пути, имеет смысл просмотреть файлы журналов вашего сайта, чтобы определить источник вторжения, чтобы вы могли внести изменения, чтобы изменить затронутые пароли, исправить уязвимости или исправить любые другие точки вторжения.

Как защитить свой интернет-магазин и предотвратить скимминг карт за 5 шагов

Когда дело доходит до электронной коммерции, безопасность веб-сайта имеет первостепенное значение. Защита вашего веб-сайта от скиммеров карт и других разрушительных вредоносных программ начинается с упреждающего подхода к уменьшению поверхности атаки.

В частности, соблюдение принципа наименьших привилегий и выполнение регулярных обновлений и исправлений уязвимостей. Вот пять ключевых шагов, которые необходимо предпринять, чтобы радикально снизить вероятность проникновения любого вредоносного ПО в ваш магазин электронной коммерции.

Шаг 1. Выберите PCI-совместимый хостинг

Компании, которые принимают, обрабатывают или хранят информацию о кредитных картах, должны поддерживать безопасную среду, подчиняясь набору строгих стандартов безопасности, известных как PCI DSS. Если вы принимаете платежи с помощью кредитных карт, соответствие PCI не является обязательным; это обязательно.

Выбор хостинга, совместимого с PCI, поможет вам как владельцу бизнеса соблюдать строгие стандарты безопасности данных индустрии платежных карт (PCI DSS). Хосты, совместимые с PCI, предпринимают шаги, необходимые для соответствия стандартам безопасности своей серверной инфраструктуры.

Однако это не означает, что ваш интернет-магазин мгновенно станет PCI-совместимым. Многие стандарты соответствия PCI DSS ложатся непосредственно на вас, и их необходимо соблюдать, чтобы обеспечить полное соответствие вашего веб-сайта электронной коммерции.

Соблюдение требований и безопасность серверной среды должны постоянно контролироваться и, при необходимости, улучшаться в ваших политиках и процедурах. Liquid Web и Nexcess предлагают PCI-совместимый хостинг, оптимизированный для WooCommerce, с регулярным сканированием уязвимостей и мониторингом вредоносных программ.

Шаг 2. Обновляйте программное обеспечение вашего веб-сайта

Настройте автоматические обновления ядра, темы и плагинов WordPress для установки последних выпусков безопасности до того, как обнаруженные уязвимости можно будет использовать на вашем веб-сайте. iThemes Security Pro может помочь вам в этом, поэтому вам не нужно обновлять какое-либо программное обеспечение вручную.

iThemes Sync Pro может помочь вам управлять несколькими веб-сайтами с одной панели инструментов, используя преимущества функции управления версиями, предлагаемой iThemes Security Pro. Используйте расширенный мониторинг времени безотказной работы и отслеживание ключевых показателей SEO с помощью личного помощника по веб-сайту.

Шаг 3. Используйте многофакторную аутентификацию

Пароли сломаны. Аутентификация на основе пароля делает общий секрет единственной частью информации, которую хакер должен получить, чтобы успешно выдать себя за вас. Более того, большинство бэкдоров позволяют злоумышленнику полностью обойти аутентификацию и повторно заразить веб-сайт, даже если вы поменяете все пароли для учетных записей администратора.

Даже если у вас все еще есть бэкдор, оставшийся от предыдущего взлома, принудительная многофакторная аутентификация и использование других способов защиты панели администрирования вашего веб-сайта не позволят хакеру снова получить несанкционированный доступ.

iThemes Security Pro позволяет настроить двухфакторную аутентификацию или даже аутентификацию без пароля на основе паролей для вашего интернет-магазина WooCommerce. Без доступа к панели управления WordPress хакеры с меньшей вероятностью внедрят вредоносное ПО для скимминга карт на основе JavaScript на ваш сайт электронной коммерции.

Шаг 4. Создайте стратегию резервного копирования

Хорошая стратегия резервного копирования абсолютно необходима, особенно для интернет-магазинов. Убедитесь, что ваш веб-сайт регулярно резервируется, и по крайней мере несколько его копий надежно хранятся в удаленном месте, чтобы обеспечить избыточность данных.

BackupBuddy — ведущее решение для защиты и восстановления данных WordPress, которым ежедневно пользуются более миллиона владельцев веб-сайтов WordPress и WooCommerce. Благодаря гибким графикам резервного копирования, удаленным хранилищам резервных копий и обновлениям в один клик вы можете быть уверены, что ваш веб-сайт защищен от неудачных обновлений, потери данных или любых других неприятных событий, включая заражение вредоносным ПО.

Шаг 5. Убедитесь, что ваша среда хостинга предлагает полную изоляцию пользователей

Проанализируйте среду своего хостинга и убедитесь, что вы защищены от атак с использованием символических ссылок между учетными записями, использующих плохую изоляцию пользователей и небезопасные права доступа к файлам. Это особенно важно, если вы используете собственный виртуальный или выделенный сервер.

Атаки с использованием символических ссылок между учетными записями используют символические ссылки для получения доступа к конфиденциальным файлам, расположенным на других веб-сайтах на том же сервере. Взломы Symlink могут привести к тому, что хакер получит доступ ко всем веб-сайтам на выбранном сервере, если только пользователи Linux не будут полностью изолированы друг от друга.

Чтобы устранить критическую уязвимость, рассмотрите возможность установки бесплатного исправления символической ссылки KernelCare или использования более надежного решения, такого как CageFS, предлагаемого CloudLinux.

Подведение итогов

Скимминг кредитных карт в Интернете — одна из самых разрушительных атак вредоносного ПО, нацеленных на сайты электронной коммерции. Воруя важную платежную информацию из кассы, вредоносное ПО для скимминга карт отправляет полученные данные на веб-сайт злоумышленника, позволяя им продавать данные карты в даркнете.

Впервые обнаруженное на веб-сайтах Magento, вредоносное ПО для скимминга кредитных карт, широко известное как MageCart, быстро эволюционировало, что сделало WooCommerce основной целью. Современные карточные скиммеры легко внедряются и их трудно обнаружить, что делает утечку данных незаметным для владельца веб-сайта в течение некоторого времени.

Сохранение критически важных областей вашего веб-сайта электронной коммерции, таких как панель администратора, а также использование мониторинга целостности файлов и своевременного исправления уязвимостей является ключом к предотвращению проникновения этого вредоносного ПО в ваш интернет-магазин. iThemes Security Pro и BackupBuddy могут помочь вам усилить безопасность вашего веб-сайта и создать отличную стратегию резервного копирования, чтобы противостоять самым изощренным кибератакам и обеспечить безопасность ваших клиентов.