Что такое кардинговые атаки и как их предотвратить

Опубликовано: 2022-11-29

Быстрый рост индустрии электронной коммерции привел к появлению новых угроз безопасности, при этом кража информации о кредитных картах и ​​атаки с использованием карт являются одними из самых разрушительных как для онлайн-бизнеса, так и для его клиентов.

Исследования показали, что к 2024 году мошенничество с онлайн-платежами будет стоить предприятиям электронной коммерции более 25 миллиардов долларов в год. Понятно, что старые подходы к кибербезопасности больше не эффективны, и вы не можете полагаться на устаревшие технологии для защиты своего бизнеса электронной коммерции.

В этом руководстве iThemes глубоко погружается в карточные атаки, объясняя, почему мошенничество с платежами с использованием ботов растет, и что вы можете сделать сегодня, чтобы уменьшить его влияние на ваш интернет-магазин. Вы также узнаете, как проверить, не содержит ли ваш магазин электронной коммерции какой-либо вредоносный код, крадущий данные карты ваших клиентов, и как обеспечить безопасность покупок ваших клиентов.

Почему электронная торговля является главной целью для хакеров?

Электронная торговля всегда была главной целью кибератак из-за большого объема конфиденциальной информации, которую каждый интернет-магазин должен собирать и обрабатывать. Это включает личную информацию клиентов, данные кредитной и дебетовой карты и любые другие важные данные, необходимые для покупки товаров и услуг в Интернете.

Необходимость хранить конфиденциальную информацию требует, чтобы владельцы бизнеса использовали широкий спектр мер безопасности, чтобы обеспечить безопасную доставку. Однако становится все труднее противостоять постоянно развивающимся кибератакам с участием ботов, которые часто охватывают тысячи веб-сайтов.

От небольших интернет-магазинов до крупных международных торговых площадок — все предприятия сталкиваются с последствиями утечек данных. И поскольку хакеры просто не выбирают, какой веб-сайт взломать, важность кибербезопасности невозможно переоценить, особенно когда речь идет об электронной коммерции.

Мошенничество с онлайн-платежами: от кражи информации о карте до карточных атак

Из всех угроз кибербезопасности мошенничество с платежами особенно распространено в индустрии электронной коммерции. Полностью нарушая безопасность покупок, кража данных кредитной карты наносит значительный ущерб как покупателю, так и продавцу, что приводит к финансовым потерям и ущербу для репутации.

Мошенничество с онлайн-платежами можно определить как вид преступной деятельности, связанный с кражей важной платежной информации с целью ее продажи на черном рынке или совершения несанкционированных транзакций.

В большинстве случаев после того, как данные кредитной карты раскрываются в результате утечки данных, эта информация продается в так называемой глубокой сети. Это помогает киберпреступнику избежать преследования, но при этом получать прибыль от незаконной деятельности.

Поскольку достоверность информации об украденной кредитной карте должна быть определена перед попыткой проведения каких-либо крупных транзакций, преступники проводят так называемые кардинговые атаки.

кардинговые атаки

Как хакеры крадут информацию о кредитных картах

Данные кредитной или дебетовой карты могут быть раскрыты преступнику на любом этапе обработки платежа. Это включает в себя кражу платежной информации со страницы оформления заказа в магазине или ее получение путем выдачи себя за доверенную службу с использованием фишинговой страницы.

Что делает мошенничество с онлайн-платежами таким успешным, так это широкий спектр злонамеренных действий, способствующих утечке данных. Правильное сочетание социальной инженерии и эксплуатируемых системных уязвимостей является ключом к получению несанкционированного доступа к важной платежной информации.

Атаки JavaScript Sniffing: кража платежной информации из кассы

Одной из наиболее распространенных кибератак, нацеленных на веб-сайты электронной коммерции, являются инъекции вредоносного кода, направленные на кражу данных кредитной или дебетовой карты со страницы оформления заказа в интернет-магазине. Это также известно как атаки перехвата JavaScript.

Они часто проявляются в одной из двух форм: внедрение вредоносного кода JavaScript в сам веб-сайт или загрузка вредоносного сценария из внешнего источника. Последнее часто достигается с помощью SQL-инъекций, что может объяснить, почему веб-сайты чаще всего взламываются.

Тесно сотрудничая с Nexcess, команда iThemes заметила рост числа интернет-магазинов, пострадавших от атак с перехватом JavaScript. Magento и WooCommerce остаются одними из самых целевых платформ электронной коммерции.

Если вы являетесь владельцем веб-сайта WooCommerce, найдите время и просканируйте свою базу данных WordPress на наличие любых признаков загруженных вредоносных файлов JavaScript. Если вы уже столкнулись с заражением вредоносным ПО, не пропускайте этот шаг: очистка взломанного веб-сайта.

Запустите phpMyAdmin, выберите базу данных, которую использует ваш сайт, и откройте интерфейс поиска из главного горизонтального меню. Поиск во всех таблицах по указанным ниже параметрам помогает определить все файлы JavaScript, загруженные на ваш сайт.

%script%src=%.js%script%

Проанализируйте все результаты поиска, чтобы убедиться в отсутствии вредоносного кода, выполняющего атаки перехвата JavaScript. Вы можете использовать онлайн-инструменты, такие как VirusTotal, чтобы определить, представляет ли сценарий, загруженный из внешнего источника, угрозу безопасности.

Тот же подход можно использовать, если вы используете магазин Magento. В большинстве случаев вредоносные файлы JavaScript загружаются из таблицы core_config_data.

Что такое кардинговая атака?

Чтобы проверить украденную платежную информацию, преступники используют автоматизированное тестирование карт, также известное как кардинговые атаки или вброс кредитных карт. Это следующий шаг, который может предпринять преступник после кражи данных кредитной или дебетовой карты или их покупки на специализированном кардинговом форуме.

Кардинговая атака — это автоматизированная или управляемая ботами кибератака, выполняемая с целью проверки украденной информации о кредитной карте. Кардинговые атаки осуществляются против платежных систем, используемых интернет-магазинами.

Важно отметить, что веб-сайты электронной коммерции, на которые нацелены кардинговые атаки, выбираются случайным образом и не обязательно используются для кражи платежной информации. Это подчеркивает тот факт, что мошенничество с онлайн-платежами в целом и атаки с картами в частности наносят ущерб всем ключевым игрокам электронной коммерции, включая продавцов, покупателей и системы обработки платежей.

Как работают кардинговые атаки?

Кардерные атаки очень автоматизированы. Преступник развертывает бота или сеть ботов, также известную как ботнет. Сеть ботов будет выполнять многочисленные параллельные попытки проверить украденную платежную информацию и получить любые недостающие данные, такие как коды CVV или даты истечения срока действия.

Это может происходить в одной из двух основных форм:

  • Разрешения . Авторизация карты помогает преступнику проверить данные карты, не будучи обнаруженным. Авторизации не будут отображаться в выписках держателей карт, что снижает вероятность того, что законный владелец карты заметит мошенническую деятельность и сообщит о ней.
  • Сделки . Злоумышленники также могут совершать небольшие платежи, чтобы подтвердить украденные учетные данные. Вот почему предприятия, которые способствуют покупкам на небольшие суммы, становятся идеальными жертвами этого типа карточной атаки.

Поскольку информация о кредитных картах часто воруется в большом количестве, могут потребоваться тысячи попыток проверки для определения действительной платежной информации. Кардинговые атаки широко распространены: боты нацелены на большое количество сайтов электронной коммерции одновременно.

Боты помогают упростить и ускорить процесс и избежать обнаружения решениями безопасности целевых веб-сайтов, включая брандмауэры веб-приложений и системы обнаружения мошенничества. Наличие целой сети скомпрометированных компьютеров помогает быстро изменить исходный IP-адрес, чтобы обойти существующие правила брандмауэра.

3 основных негативных последствия кардинговых атак для вашего бизнеса в сфере электронной коммерции

Мошенничество с платежами и карточные атаки — неизбежная часть цифровой коммерции, которая негативно влияет на отрасль и всю платежную экосистему. Хотя кажется, что кража данных кредитной карты наносит ущерб покупателям, продавцы и платежные системы несут финансовые потери и значительный ущерб репутации.

Согласно недавним исследованиям, предприятия электронной коммерции теряют дополнительно 4 доллара на каждый доллар мошеннических транзакций, и ожидается, что в ближайшие годы это число возрастет. Кардинг имеет множество негативных последствий, которые со временем накапливаются, если своевременно не принять существенных мер безопасности.

К наиболее разрушительным последствиям относятся:

  • Репутационный ущерб . Высокие проценты отказов, вызванные карточными атаками, наносят серьезный ущерб репутации вашего бизнеса среди клиентов и платежных систем. Низкая репутация делает все транзакции более рискованными и приводит к повышенному проценту отклонений законных платежей.
  • Финансовая потеря . Когда держатель карты замечает и сообщает о мошеннических транзакциях, возвратные платежи являются основным инструментом, используемым для разрешения споров об оплате. Как следствие мошенничества с платежами возвратные платежи представляют собой серьезную угрозу для доходов и устойчивости бизнеса. Тестирование карты также часто может привести к дополнительным сборам за обработку и потере продукта.
  • Инфраструктурная нагрузка . Тестирование карты приводит к увеличению количества веб-запросов, которые могут перегрузить инфраструктуру вашего сервера и нарушить законную деятельность.

Мошенничество с платежами неизбежно ведет к потере доходов и нарушает нормальное функционирование индустрии электронной коммерции, поэтому борьба с ним превратилась в совместную работу продавцов и систем обработки платежей.

Как обнаружить кардинговую атаку?

Обнаружение карточной атаки возможно с помощью комбинации мониторинга на стороне сервера и отслеживания специализированных метрик, таких как частота неудачных авторизаций платежей.

Индикаторы на стороне сервера

Как и в случае любого другого вида кибератаки, управляемой ботами, вы увидите неожиданно большое количество запросов с определенных IP-адресов, которые выдают автоматический характер атаки. Вы можете заметить, что ваш веб-сайт отвечает медленнее, чем обычно, и увидеть, что сервер, на котором он размещен, находится под повышенной нагрузкой, а ваш веб-сервер ставит HTTP-запросы в очередь.

Индикаторы обработки покупок и платежей

Во время кардинговой атаки и даже после ее устранения вы можете увидеть следующие признаки того, что ваш интернет-магазин страдает от карточного тестирования:

  • Значительное увеличение количества неудачных авторизаций платежей.
  • Увеличение возвратных платежей.
  • Высокий процент брошенных корзин.
  • Размер корзины ниже среднего.
  • Большое количество неудачных попыток оплаты с одного и того же IP-адреса, диапазона IP-адресов или учетной записи пользователя.

Смягчить кардинговую атаку за 3 шага

Успешное противодействие кардинговой атаке включает в себя три основных шага: выявление трафика вредоносных ботов, внедрение более агрессивных правил брандмауэра и ограничение скорости, а также блокирование любых остаточных мошеннических веб-запросов. Процесс смягчения последствий включает своевременное реагирование на инциденты, о которых сообщают системы мониторинга, и усиление безопасности веб-сайта, чтобы защитить ваш магазин от любых вредоносных действий.

Шаг 1. Определите трафик вредоносных ботов

Если вы подозреваете, что кардинговая атака активно нацелена на ваш бизнес в определенный момент, проанализируйте трафик, поступающий на ваш сайт. Возможно, лучше всего обратиться за помощью к вашему хостинг-провайдеру в этом вопросе. Системный администратор может быстро выявить мошеннические действия, проанализировав файлы журналов, хранящиеся на вашем веб-сервере.

Если вы используете сеть доставки контента со встроенным брандмауэром веб-приложений (например, Cloudflare WAF), он также будет вести журналы, которые помогут вам идентифицировать трафик вредоносных ботов, приходящий на ваш сайт. Основная цель здесь — найти определенные закономерности — откуда идет атака и какие диапазоны IP-адресов задействованы.

Шаг 2. Примените более агрессивные правила брандмауэра и ограничение скорости

Чтобы успешно смягчить продолжающуюся атаку кардинга, укрепите общую безопасность системы. Это может включать введение более строгих правил брандмауэра и ограничение скорости, что приведет к более быстрому реагированию на любую ненормальную активность.

Использование Cloudflare для смягчения кардинговой атаки

Cloudflare предлагает так называемый режим «под атакой», который активирует дополнительные меры для анализа трафика и представляет браузеру каждого посетителя вызов JavaScript. Его использование вредит общему пользовательскому опыту, но поможет вам довольно быстро смягчить кардинговую атаку.

Cloudflare также позволяет блокировать веб-запросы на основе оценок репутации IP-адресов, которые собираются в Project Honey Pot. Установите для параметра «Уровень безопасности» значение «Высокий» на странице «Безопасность» > «Настройки» панели инструментов Cloudflare, чтобы заблокировать все запросы с показателем угрозы выше 0.

Важно отметить, что агрессивные правила брандмауэра и ограничение скорости также почти неизбежно приведут к блокировке законного веб-трафика. Вот почему эти меры следует использовать только тогда, когда ваш интернет-магазин подвергается атаке, и отключать вскоре после успешного смягчения.

Шаг 3. Заблокируйте трафик вредоносных ботов вручную

Отличное сочетание ручного смягчения и использования автоматизированных инструментов дает отличные результаты в борьбе с трафиком вредоносных ботов. При всех преимуществах системы обнаружения мошенничества не идеальны, и участие человека может быть весьма полезным.

После первоначального анализа трафика необходимо определить IP-адреса или диапазоны IP-адресов, с которых осуществляется атака. Проверьте их местоположение и злоупотребления или репутацию, оценку, чтобы заблокировать вредоносных ботов.

Если вы уже включили дополнительные меры безопасности, предлагаемые вашей CDN, большая часть вредоносного трафика будет отфильтрована до того, как он попадет на исходный сервер, на котором размещен ваш веб-сайт. Таким образом, мониторинг входящего веб-трафика на сервере поможет вам убедиться в отсутствии вредоносных запросов.

Три основных аспекта защиты вашего сайта электронной коммерции от карточных атак и мошенничества с платежами

Безопасность электронной коммерции многомерна, и к ней следует подходить как к системе. Вместо того, чтобы искать конкретные решения для защиты вашего интернет-магазина от определенного вида атак, вам необходимо обеспечить адекватную защиту от движущей силы большинства современных кибератак — вредоносных ботов и ботнетов.

Вам необходимо внедрить систему, которая будет успешно идентифицировать злоумышленников и в первую очередь предотвращать любые мошеннические действия. Таким образом, защита вашего бизнеса электронной коммерции от мошенничества с платежами и карточных атак включает три основных аспекта:

  • Адекватная безопасность на уровне приложений.
  • Расширенный анализ веб-трафика и управление ботами.
  • Ограничения по заказу и оплате.

Безопасность прикладного уровня

На каждом веб-сайте электронной коммерции необходимо внедрить надежные решения для обеспечения безопасности на уровне приложений, которые будут отфильтровывать любой подозрительный веб-трафик до того, как он попадет в ваш интернет-магазин. В идеале это должно включать комбинацию брандмауэров веб-приложений на основе облака и хоста.

Управляемые наборы правил и настраиваемые правила будут анализировать каждый HTTP-запрос, поступающий на ваш веб-сайт, включая исходный IP-адрес, его местоположение, пользовательский агент и ряд других аспектов, и сравнивать его со списком настроенных правил. Любой подозрительный веб-трафик будет немедленно заблокирован, не оставляя шансов вредоносным ботам.

Вы можете установить и развернуть ряд управляемых наборов правил, предоставленных поставщиками средств защиты, и создать свои собственные правила, более подходящие для вашего бизнеса электронной коммерции. Основная цель - представить сильную первую линию обороны.

Защитите свой магазин WooCommerce с помощью iThemes Security Pro и BackupBuddy

Являясь надежным решением для обеспечения безопасности на уровне приложений для WordPress, iThemes Security Pro уже много лет обеспечивает первоклассную безопасность для магазинов WooCommerce. iThemes Security Pro предлагает более 50 способов защиты критически важных областей вашего веб-сайта, что позволяет значительно сократить поверхность атаки и бороться с трафиком вредоносных ботов.

Сочетание мощности iThemes Security Pro с BackupBuddy, отмеченным наградами плагином WordPress для защиты и восстановления данных, позволяет вам регулярно создавать резервные копии информации ваших клиентов и хранить ее в удаленном месте. Восстановление одним щелчком мыши и гибкие графики резервного копирования гарантируют, что ваш магазин всегда доступен для ваших клиентов.

Расширенный анализ веб-трафика и управление ботами

Большинство вредоносных ботов могут быть быстро и эффективно идентифицированы и заблокированы брандмауэрами веб-приложений на основе IP-адреса, оценки репутации и ряда других факторов. Однако хакеры постоянно совершенствуют атаки с использованием ботов, создавая ботов, которые могут успешно выдавать себя за законных клиентов.

Вот почему вам нужен расширенный анализ веб-трафика и системы управления ботами, которые отличат ботов от людей. Традиционные CAPTCHA были первым шагом к борьбе с бот-трафиком, но теперь они постепенно уходят в прошлое.

С тех пор компании придумали инновационные решения, которые обещают практически не влиять на работу пользователей, но при этом обеспечивают надежную защиту от вредоносных ботов. Системы управления ботами и обнаружения мошенничества анализируют поведение пользователей и отслеживают любые аномалии в веб-трафике.

Одним из передовых решений, которое вы можете внедрить сегодня, является Cloudflare Turnstile, даже без использования Cloudflare CDN на вашем веб-сайте электронной коммерции. Система запустит ряд неинтерактивных задач, которые будут собирать информацию об окружающей среде и поведении посетителя.

Системы управления ботами собирают сигналы и сравнивают поведение посетителя с поведением законных клиентов электронной коммерции. Это поможет заблокировать злоумышленников, которые смогли обойти первоначальные проверки — правила брандмауэра веб-приложений.

Ограничения по заказу и оплате

Другой аспект защиты от мошенничества с платежами и карточных атак включает в себя реализацию определенных политик покупок и платежей, которые будут накладывать ограничения на поведение покупателей, например:

  • Увеличение минимального размера заказа.
  • Требование регистрации для совершения покупки.
  • Ограничение количества учетных записей пользователей, созданных с одного IP-адреса.
  • Ограничение количества кредитных/дебетовых карт, которые может добавить пользователь или использовать для совершения покупки.
  • Ограничение количества неудачных авторизаций платежей по IP или учетной записи пользователя в течение определенного периода.

Это также включает в себя полный аутсорсинг всех аспектов платежей процессорам, оборудованным для защиты от карточных атак. Один из самых популярных платежных процессоров — Stripe — использует расширенное обнаружение мошенничества для предотвращения мошеннических платежей.

Платежные системы также реализуют проверку адреса (AVS). AVS выполняет проверки, чтобы определить, соответствует ли предоставленный адрес платежному адресу, указанному в файле эмитента карты.

Другие способы защитить свой веб-сайт электронной коммерции и обеспечить безопасный опыт покупок

Защита вашего веб-сайта электронной коммерции от различных угроз безопасности также помогает сделать покупки более удобными и безопасными. Это включает в себя широкий спектр мер, и мы перечисляем одну из наиболее важных из них ниже.

  • Выберите PCI-совместимый хостинг . Все предприятия, которые принимают, обрабатывают, хранят или передают информацию о кредитных картах, должны поддерживать безопасную среду, подчиняясь набору строгих стандартов безопасности, известных PCI DSS. Хостинг, совместимый с PCI, помогает продавцам соответствовать стандарту безопасности данных индустрии платежных карт. Liquid Web и Nexcess предлагают PCI-совместимую инфраструктуру хостинга, оптимизированную для WooCommerce.
  • Настройте автоматическое обновление сертификата SSL/TLS . Убедитесь, что весь трафик, которым обмениваются ваш магазин и покупатели, зашифрован, что особенно важно для электронной коммерции. Чтобы не нарушить процесс безопасных покупок, не допускайте истечения срока действия сертификата SSL/TLS.
  • Включите многофакторную или беспарольную аутентификацию . Пароли сломаны. Использование аутентификации на основе пароля в вашем магазине электронной коммерции подвергает его серьезным угрозам безопасности. Многофакторная аутентификация помогает защититься от хакеров, значительно снижая вероятность утечки данных. Если вы хотите пойти дальше, iThemes может помочь вам полностью отказаться от паролей.

Попрощайтесь с паролями с iThemes Security Pro

Анализируя последние уязвимости, которым подвержены веб-сайты WordPress, iThemes работает над тем, чтобы сделать платформу более безопасной и надежной для всех владельцев бизнеса, особенно когда речь идет об электронной коммерции. Будущее без паролей, и iThemes предоставляет пароли для аутентификации WordPress.

Привнесите передовые технологии в свой онлайн-бизнес, включив аутентификацию без пароля на своем веб-сайте WordPress. В настоящее время биометрические логины, поддерживаемые всеми основными браузерами и операционными системами, вскоре могут стать новым стандартом аутентификации.

Если вы используете несколько веб-сайтов WordPress или магазинов WooCommerce, iThemes Sync Pro может стать вашим личным помощником по веб-сайтам. Воспользуйтесь преимуществом управления всеми аспектами администрирования веб-сайта с одной центральной панели с расширенным мониторингом времени безотказной работы и обновлениями в один клик.

Подведение итогов

Мошенничество с платежами и атаки с использованием карт обходятся предприятиям электронной коммерции в миллиарды долларов в год, вызывая сбои во всей отрасли и платежной экосистеме. С постоянно развивающимися кибератаками, управляемыми ботами, ни один бизнес не застрахован от финансовых потерь и последующего репутационного ущерба.

Защита вашего бизнеса от мошенничества с платежами и обеспечение безопасных покупок для ваших клиентов требует активного подхода к безопасности вашего веб-сайта. Брандмауэры веб-приложений и системы обнаружения мошенничества могут помочь вам успешно выявлять и блокировать вредоносный веб-трафик, прежде чем он сможет причинить вред вашему веб-сайту электронной коммерции и его посетителям.