Card Skimming คืออะไรและจะป้องกันได้อย่างไร

เผยแพร่แล้ว: 2022-12-21

การโจรกรรมบัตรเครดิตทางออนไลน์กลายเป็นปัญหาด้านความปลอดภัยที่สำคัญสำหรับอุตสาหกรรมอีคอมเมิร์ซทั้งหมด โดยมัลแวร์อ่านบัตรจะมุ่งเป้าไปที่แพลตฟอร์มสร้างเว็บไซต์ชั้นนำทั้งหมด ค้นพบครั้งแรกในร้านค้า Magento บัตรเครดิต Skimmer ได้พัฒนาอย่างรวดเร็ว ทำให้เว็บไซต์ WordPress เป็นเป้าหมายหลัก

จากการศึกษาพบว่ามากกว่า 60% ของโปรแกรมสแกนการ์ดทั้งหมดกำหนดเป้าหมายไปที่เว็บไซต์ WooCommerce ในปี 2022 เปอร์เซ็นต์นี้คาดว่าจะเพิ่มขึ้นในปีต่อๆ ไป เนื่องจาก WordPress เพิ่มส่วนแบ่งการตลาดในอุตสาหกรรมอีคอมเมิร์ซ

ไม่ว่าคุณจะเป็นเจ้าของเว็บไซต์อีคอมเมิร์ซหรือนักช้อปออนไลน์บ่อยๆ การสกิมมิ่งด้วยบัตรเครดิตเป็นสิ่งที่คุณควรระวัง ในคำแนะนำนี้ iThemes กำลังเจาะลึกเกี่ยวกับการสกิมมิ่งการ์ด สำรวจธรรมชาติของการขโมยบัตรเครดิตออนไลน์และผลเสียต่ออุตสาหกรรมอีคอมเมิร์ซทั้งหมด

คุณจะได้เรียนรู้วิธีการติดตั้งการ์ดสกิมเมอร์บนเว็บไซต์อีคอมเมิร์ซ วิธีการที่พวกเขาขโมยข้อมูลการชำระเงินที่สำคัญ และสิ่งที่ต้องทำหากคุณสงสัยว่าร้านค้าออนไลน์ของคุณติดซอฟต์แวร์ที่เป็นอันตรายประเภทนี้ iThemes จะให้คำแนะนำทีละขั้นตอนเกี่ยวกับวิธีการรักษาความปลอดภัยเว็บไซต์ WooCommerce ของคุณจากการโจรกรรมบัตรเครดิตออนไลน์ เพื่อมอบประสบการณ์การช็อปปิ้งที่ปลอดภัย โดยเฉพาะอย่างยิ่งในช่วงเทศกาลวันหยุด

การอ่านไพ่

Card Skimming คืออะไร และเหตุใดคุณจึงควรกังวล

การขโมยข้อมูลบัตรเป็นการโจรกรรมบัตรเครดิตทางออนไลน์ประเภทหนึ่งซึ่งมุ่งเป้าไปที่การได้รับข้อมูลการชำระเงินที่สำคัญผ่านการใช้งานซอฟต์แวร์ที่เป็นอันตรายซึ่งเรียกว่าการขโมยข้อมูลบัตรบนร้านค้าออนไลน์ เครื่องสแกนบัตรถูกแทรกเข้าไปในเว็บไซต์อีคอมเมิร์ซเพื่อขโมยข้อมูลบัตรเครดิตหรือบัตรเดบิตที่ลูกค้าป้อนในหน้าชำระเงิน จากนั้นข้อมูลบัตรเครดิตนี้จะใช้เพื่อซื้อสินค้าที่มีราคาสูงซึ่งมักจะขายในเว็บไซต์ประมูล Craigslist หรือวิธีอื่นใดในการเปลี่ยนสินค้ายากให้เป็นเงินสด

การสกิมมิ่งบัตรเกิดขึ้นในโลก 'ออฟไลน์' เนื่องจากอาชญากรจะโจมตีอุปกรณ์พิเศษบนเครื่องเอทีเอ็มเพื่อขโมยรายละเอียดบัตร รวมถึงหมายเลขบัตรและรหัส PIN แม้ว่ากิจกรรมทางอาญานี้ยังคงเป็นภัยคุกคามที่ยังคงดำเนินอยู่ แต่การเพิ่มขึ้นของอีคอมเมิร์ซทำให้อาชญากรสามารถอ่านข้อมูลผ่านบัตรเครดิตทางออนไลน์ได้ง่ายขึ้นมาก

หากคุณซื้อของออนไลน์ คุณควรทราบว่าการขโมยบัตรทำงานอย่างไรและวิธีป้องกันตนเองจากกิจกรรมทางอาญาประเภทนี้ หากคุณเป็นเจ้าของเว็บไซต์อีคอมเมิร์ซ ความสำคัญของการรู้จักธรรมชาติของมัลแวร์การขโมยข้อมูลบัตรจะยิ่งสูงขึ้น เนื่องจากขณะนี้คุณได้รับความไว้วางใจให้รักษาข้อมูลที่ละเอียดอ่อนของลูกค้าให้ปลอดภัยและมอบประสบการณ์การช็อปปิ้งที่ปลอดภัย

เหตุใดการฉ้อโกงการชำระเงินออนไลน์จึงเป็นอันตรายต่ออีคอมเมิร์ซ

การเติบโตอย่างรวดเร็วของอุตสาหกรรมอีคอมเมิร์ซทำให้เกิดการฉ้อโกงการชำระเงินออนไลน์และวิธีการใหม่ในการขโมยข้อมูลการชำระเงินที่สำคัญ วงจรทั่วไปของการฉ้อโกงการชำระเงินออนไลน์เริ่มด้วยการขโมยบัตรเครดิต ดำเนินการโจมตีด้วยบัตรเพื่อตรวจสอบความถูกต้องของรายละเอียดบัตรที่ถูกขโมย และจบลงด้วยผู้ประสงค์ร้ายทำธุรกรรมที่ไม่ได้รับอนุญาตในนามของผู้ถือบัตร

ในบรรดาภัยคุกคามความปลอดภัยทางไซเบอร์ทุกประเภทในอุตสาหกรรมอีคอมเมิร์ซ การโจมตีด้วยการ์ดแบบสกิมมิงและการ์ดยังคงเป็นอันตรายมากที่สุด ก่อให้เกิดความสูญเสียทางการเงินและความเสียหายต่อชื่อเสียงของทุกฝ่ายที่เกี่ยวข้อง การขโมยบัตรเครดิตนำไปสู่การหยุดชะงักของสถานะสมดุลของอุตสาหกรรมอีคอมเมิร์ซและระบบนิเวศการชำระเงินทั้งหมด

ผลกระทบทางกฎหมายของการละเมิดข้อมูลอันเป็นผลมาจากการ Skimming การ์ด

มัลแวร์ขโมยบัตรช่วยอำนวยความสะดวกในการละเมิดข้อมูล เปิดเผยข้อมูลการชำระเงินที่ละเอียดอ่อนแก่แฮ็กเกอร์ เหตุการณ์ประเภทนี้มีผลกระทบอย่างมากต่อธุรกิจอีคอมเมิร์ซ ซึ่งส่วนใหญ่มีผลกระทบร้ายแรงในระยะยาว

ความเสียหายทางการเงินและชื่อเสียงแทบจะหลีกเลี่ยงไม่ได้เมื่อธุรกิจฟื้นจากการติดเชื้อที่เป็นอันตราย เนื่องจากการฝ่าฝืนมาตรฐานความปลอดภัยข้อมูลของอุตสาหกรรมบัตรชำระเงิน (PCI-DSS) อย่างร้ายแรง การโจรกรรมบัตรเครดิตอาจทำให้ธุรกิจต่างๆ ต้องเผชิญกับค่าปรับหรือแม้กระทั่งถูกไล่ออกจากโปรแกรมรับบัตรอย่างถาวร ธุรกิจที่ได้รับผลกระทบจากการโจรกรรมบัตรเครดิตต้องแจ้งผู้ให้บริการบัตรเครดิตที่เกี่ยวข้อง ตลอดจนผู้ถือบัตรและผู้บังคับใช้กฎหมาย

ในปี 2020 Warner Music Group ตกเป็นเป้าหมายของสกิมเมอร์บัตรเครดิต แม้ว่าจะไม่มีการเปิดเผยว่ามีลูกค้าจำนวนเท่าใดที่ได้รับผลกระทบ แต่บริษัทยืนยันว่าข้อมูลการชำระเงินที่สำคัญถูกขโมยและอาจนำไปใช้ในการทำธุรกรรมฉ้อโกงได้

การจัดการกับการฉ้อโกงการชำระเงินออนไลน์และการลดผลกระทบด้านลบต่อการช้อปปิ้งออนไลน์กลายเป็นความพยายามร่วมกันสำหรับธุรกิจและระบบการประมวลผลการชำระเงิน ถึงกระนั้นก็ยังไม่มีวิธีแก้ปัญหาที่ดีที่สุดเมื่อพูดถึงการรักษาความปลอดภัยทางไซเบอร์ เนื่องจากแม้แต่องค์กรขนาดใหญ่และตลาดกลางก็ได้รับผลกระทบจากการละเมิดข้อมูลจำนวนมหาศาล ธุรกิจขนาดเล็กที่ต้องการเพิ่มกำไรผ่านโซลูชันอีคอมเมิร์ซนั้นยิ่งดึงดูดใจผู้โจมตีที่มุ่งร้าย เนื่องจากพวกเขามักมีการป้องกันน้อยกว่าองค์กรขนาดกลางหรือขนาดใหญ่ น่าเสียดายที่ไม่มีใครปลอดภัย และเราทุกคนต้องการการเฝ้าระวังอย่างต่อเนื่องจากการโจมตีเหล่านี้

จาก Magento ถึง WooCommerce: วิวัฒนาการของ Card Skimming

ในฐานะที่เป็นซอฟต์แวร์ที่เป็นอันตรายประเภทหนึ่ง Skimmers ของบัตรเครดิตติดตามแหล่งที่มาของพวกเขาย้อนกลับไปที่การเกิดขึ้นของแพลตฟอร์มสร้างเว็บไซต์อีคอมเมิร์ซชั้นนำและความนิยมที่เพิ่มขึ้น

เป็นที่ชัดเจนว่าโปรแกรมสแกนบัตรมีอยู่อย่างน้อยตราบเท่าที่การช้อปปิ้งออนไลน์มี แต่เชื่อว่าการเพิ่มขึ้นของมัลแวร์นี้อาจเป็นผลมาจากการเติบโตอย่างรวดเร็วของ Magento ซึ่งเป็นหนึ่งในแพลตฟอร์มอีคอมเมิร์ซแบบโอเพ่นซอร์สตัวแรกที่สร้างขึ้นตามวัตถุประสงค์ ที่ได้รับความสนใจอย่างกว้างขวาง

MageCart หนึ่งในโปรแกรมสแกนบัตรเครดิตที่เป็นที่รู้จักรายแรกๆ มีต้นกำเนิดในปี 2014 และได้ชื่อมาจากแพลตฟอร์ม Magento eCommerce ซึ่งในขณะนั้นเป็นเป้าหมายหลักของการโจมตีด้วยการ์ด ความนิยมที่เพิ่มขึ้นของแพลตฟอร์มอื่นๆ เช่น Prestashop, OpenCart และ – ในท้ายที่สุด – WooCommerce ได้กระตุ้นให้เกิดวิวัฒนาการของมัลแวร์สแกนข้อมูลบัตรเครดิต

จากการวิจัยที่จัดทำโดย Sucuri ในปี 2021 WordPress ได้แซง Magento ในจำนวนสกิมเมอร์บัตรเครดิตที่ตรวจพบทั้งหมด ในปี 2565 ประมาณหนึ่งในสี่ของเว็บไซต์อีคอมเมิร์ซชั้นนำหนึ่งล้านแห่งขับเคลื่อนโดย WooCommerce เปิดเผยโดย Built With และเนื่องจากคาดว่าเปอร์เซ็นต์นี้จะเพิ่มขึ้น จำนวนมัลแวร์สกิมเมอร์ของการ์ดก็พุ่งเป้าไปที่ระบบนิเวศของ WordPress ด้วย

Card Skimmers ขโมยข้อมูลการชำระเงินได้อย่างไร JavaScript และมัลแวร์ที่ใช้ PHP

เช่นเดียวกับเว็บแอปพลิเคชันไดนามิกอื่นๆ เว็บไซต์อีคอมเมิร์ซจะมีทั้งโค้ด PHP และ JavaScript ที่โหลดเพื่อมอบประสบการณ์การช็อปปิ้งที่ราบรื่น พูดง่ายๆ ก็คือ โค้ด JavaScript ทำงานในเบราว์เซอร์ของผู้เยี่ยมชมเว็บไซต์โดยไม่สร้างหน้าเว็บใหม่ทั้งหมด

เครื่องสแกนบัตรจะขโมยข้อมูลการชำระเงินที่สำคัญด้วยวิธีใดวิธีหนึ่งจากสองวิธี โดยรหัสที่เป็นอันตรายจะทำงานที่ฝั่งเซิร์ฟเวอร์หรือเบราว์เซอร์ของผู้ใช้ สิ่งนี้ทำให้ skimmers ของบัตรเครดิตทั้งหมดแบ่งออกเป็นสองกลุ่มเท่านั้น - มัลแวร์ที่ใช้ PHP และ JavaScript เนื่องจากลักษณะของมัลแวร์การ์ด JavaScript การใช้มันเพื่อขโมยข้อมูลที่ละเอียดอ่อนของผู้ใช้จึงมักเรียกว่าการดักจับ JavaScript

ไม่ว่ารายละเอียดบัตรเครดิตหรือบัตรเดบิตจะถูกขโมยจากลูกค้าอีคอมเมิร์ซที่ไม่สงสัยอย่างไร ข้อมูลการชำระเงินที่ป้อนในหน้าชำระเงินจะถูกส่งไปยังโดเมนการกรองข้อมูลของแฮ็กเกอร์ในกระบวนการที่เรียกว่าการกรองข้อมูล ไม่ว่า skimmer ของบัตรเครดิตจะทำงานในเบราว์เซอร์ของผู้ใช้หรือในส่วนหลังจะเป็นตัวกำหนดว่าสิ่งนี้จะเกิดขึ้นได้อย่างไร

Skimmers การ์ดที่ใช้ JavaScript

ส่วนใหญ่แล้ว การ์ดสกิมเมอร์ที่ใช้ JavaScript จะถูกฉีดเข้าไปในฐานข้อมูล โหลดโค้ดที่เป็นอันตรายจากเว็บไซต์ฉ้อฉลที่แฮ็กเกอร์สร้างขึ้นก่อนที่จะเริ่มการโจมตี หนึ่งในวิธีทั่วไปที่สามารถทำได้คือการใช้วิดเจ็ตจากแดชบอร์ดผู้ดูแลระบบใน WordPress และสคริปต์เบ็ดเตล็ดใน Magento

บนร้านค้า WooCommerce โค้ด JavaScript สำหรับการอ่านการ์ดที่เป็นอันตรายมักจะถูกโหลดจากตาราง wp_options หรือ wp_posts ของฐานข้อมูล WordPress หากเว็บไซต์ Magento ตกเป็นเหยื่อของการโจมตีทางไซเบอร์ประเภทนี้ โดยทั่วไปการ์ด Skimmer จะถูกแทรกเข้าไปใน core_config_table

อย่างไรก็ตาม ไม่ใช่เรื่องแปลกที่จะเห็นโค้ดที่เป็นอันตรายเพิ่มลงในไฟล์ที่ประกอบเป็นฟังก์ชัน WooCommerce หรือเป็นส่วนหนึ่งของปลั๊กอินหรือธีม WordPress อื่นๆ เป้าหมายหลักคือการปลอมแปลงรหัสที่เป็นอันตรายที่เพิ่มเข้ามาว่าถูกต้องตามกฎหมายเพื่อหลีกเลี่ยงการตรวจจับ

เนื่องจากสกิมเมอร์บัตรเครดิตที่ใช้ JavaScript ทำงานในเบราว์เซอร์ของเหยื่อและแสดงภายในซอร์สโค้ดของเว็บไซต์ จึงสามารถตรวจพบได้โดยซอฟต์แวร์ป้องกันไวรัส ส่วนขยายเบราว์เซอร์ และตัวตรวจสอบไซต์ภายนอก นี่ไม่ใช่กรณีของมัลแวร์การสกิมมิ่งการ์ดที่ใช้ PHP ซึ่งแพร่กระจายน้อยกว่า

Skimmers การ์ดที่ใช้ PHP

แม้ว่าที่จริงแล้วการ์ด Skimmers ที่ใช้ PHP นั้นพบได้น้อยกว่า แต่มัลแวร์ PHP ใหม่ๆ จำนวนมากที่สร้างขึ้นคือมัลแวร์อ่านบัตรเครดิต มัลแวร์ประเภทนี้ทำงานในส่วนหลังของเว็บไซต์อีคอมเมิร์ซ และใช้ฟังก์ชันต่างๆ เช่น cURL เพื่อกรองข้อมูลบัตรเครดิตที่ถูกขโมย

การทำงานบนแบ็กเอนด์ทำให้ซอฟต์แวร์ป้องกันไวรัสไม่สามารถตรวจจับ Skimmer ของบัตรเครดิตที่ใช้ PHP ได้ ทำให้เบราว์เซอร์ของเหยื่อหรือตัวตรวจสอบเว็บไซต์ภายนอกมองไม่เห็น เมื่อรวมกับข้อเท็จจริงที่ว่ามัลแวร์ที่เกี่ยวข้องกับการขโมยบัตรเครดิตมักจะถูกซ่อนไว้เป็นอย่างดี ทำให้ยากต่อการตรวจจับและลบออก

แฮ็กเกอร์รู้ว่าความสมบูรณ์ของไฟล์หลักของ WordPress สามารถตรวจสอบและตรวจสอบได้ง่าย จึงทำให้ตรวจจับมัลแวร์ได้ง่าย Skimmers บัตรเครดิตที่ใช้ PHP มักจะแทรกเข้าไปในปลั๊กอินหรือไฟล์ส่วนขยายของเว็บไซต์ หรือถูกเพิ่มโดยการสร้างปลั๊กอินปลอม ซึ่งเป็นโฟลเดอร์ภายในโฟลเดอร์ปลั๊กอินของ wp-content

Card Skimmers จบลงที่เว็บไซต์อีคอมเมิร์ซได้อย่างไร

เช่นเดียวกับมัลแวร์ประเภทอื่น Skimmers ของบัตรเครดิตจะจบลงที่เว็บไซต์อีคอมเมิร์ซอันเป็นผลมาจากการเข้าถึงโดยไม่ได้รับอนุญาต สงสัยว่าเว็บไซต์ถูกแฮ็กได้อย่างไร? แฮ็กเกอร์สามารถใช้วิธีการต่าง ๆ เพื่อเข้าถึงเว็บไซต์ใด ๆ ด้วยการโจมตีแบบเดรัจฉานและการแสวงหาประโยชน์จากช่องโหว่ซึ่งเป็นสาเหตุของการประนีประนอมที่ประสบความสำเร็จส่วนใหญ่

ร้านค้าออนไลน์ขนาดเล็กมักมองข้ามปัจจัยสำคัญของความปลอดภัยในโลกไซเบอร์ โดยคิดว่าการทำกำไรสูงๆ เท่านั้นอาจจุดประกายความสนใจในตัวแฮ็กเกอร์ ซึ่งเพียงพอที่จะทำให้เว็บไซต์เป็นเป้าหมายที่ใช้งานอยู่ ความจริงก็คือแฮ็กเกอร์มักไม่เลือกว่าจะโจมตีเว็บไซต์ใด

การโจมตีทางไซเบอร์ส่วนใหญ่เป็นไปโดยอัตโนมัติอย่างมากและครอบคลุมทั่วทั้งเว็บไซต์นับพันแห่ง การใช้เครือข่ายบอทช่วยให้แฮ็กเกอร์สามารถกำหนดเป้าหมายเว็บไซต์ได้มากที่สุดเท่าที่จะเป็นไปได้ โดยมักให้ความสำคัญกับปริมาณมากกว่าคุณภาพ การกำหนดประเภทของเว็บไซต์และระบบการจัดการเนื้อหาที่ใช้ช่วยให้การโจมตีตัดสินใจว่าช่องโหว่ประเภทใดที่จะโจมตีและประเภทของมัลแวร์ที่จะแทรก

เว็บไซต์ Magento ทั้งหมดจะจัดการข้อมูลการชำระเงิน ในขณะที่เว็บไซต์บางส่วนที่ใช้ WordPress เท่านั้นที่จะใช้ WooCommerce อย่างไรก็ตาม ด้วยความพยายามเพิ่มเติมบางอย่าง จึงเป็นเรื่องง่ายที่จะตัดสินว่าเว็บไซต์เป็นร้านค้าออนไลน์หรือไม่โดยพิจารณาจากการมีอยู่ของหน้าเว็บ เช่น ตะกร้าสินค้าหรือการชำระเงิน ผู้โจมตีสามารถทำให้บอททำงานโดยอัตโนมัติเพื่อตรวจสอบการมีอยู่ของทั้งฟังก์ชันอีคอมเมิร์ซและช่องโหว่ที่อาจเกิดขึ้น

จำเป็นต้องมีการเข้าถึงระดับใดจึงจะฉีด Skimmer การ์ดได้

ในการแทรกโค้ดที่ทำงานเป็นสกิมเมอร์ของการ์ด ไม่ว่าจะเป็น JavaScript หรือ PHP สิ่งที่ผู้โจมตีต้องการคือจุดเริ่มต้น นี่อาจเป็นหลายสิ่งหลายอย่าง รวมถึงรหัสผ่านที่เดาได้ง่าย รหัสผ่านที่ถูกนำมาใช้ซ้ำในเว็บไซต์อื่นที่ลงเอยด้วยการรั่วไหลของข้อมูล หรือช่องโหว่ที่ใช้งานสะดวกในปลั๊กอิน ธีม หรือแม้แต่คอร์ของ WordPress

เจ้าของเว็บไซต์บางคนที่ไม่รู้จักจะติดตั้งเว็บไซต์ WordPress เพิ่มเติมในบัญชีโฮสติ้งของตน ไซต์เพิ่มเติมเหล่านี้ หากปล่อยไว้ไม่ปลอดภัยหรือไม่ได้รับการอัพเดต อาจทำให้ไซต์อื่นปนเปื้อนในบัญชีโฮสติ้งซึ่งใช้ผู้ใช้บนเซิร์ฟเวอร์เดียวกับไซต์ที่มีช่องโหว่

ข้อผิดพลาดที่ดูเหมือนไม่มีพิษมีภัยเหล่านี้อาจส่งผลร้ายแรงเมื่อผู้โจมตีเพิ่มสกิมเมอร์การ์ดไปยังหน้าร้านอีคอมเมิร์ซ

ผู้โจมตีสามารถเพิ่มโค้ด skimming ของบัตรที่เป็นอันตรายลงในไฟล์ ฐานข้อมูลของไซต์ หรือแม้แต่เพิ่มลิงก์ที่เรียกใช้โค้ดไปยังหน้าชำระเงินจากไซต์ภายนอกที่โฮสต์อยู่ที่อื่น

เพื่อรักษาการควบคุมเว็บไซต์ที่ถูกบุกรุก ผู้โจมตียังฉีดแบ็คดอร์ ซึ่งเป็นมัลแวร์ที่มีจุดประสงค์เพื่อให้ผู้ดูแลระบบเข้าถึงเว็บไซต์โดยไม่ได้รับอนุญาต โดยผ่านวิธีการตรวจสอบความถูกต้องตามปกติ

สัญญาณเริ่มต้นว่า Skimmer การ์ดถูกฉีดเข้าไปในเว็บไซต์ของคุณ

skimmers ของบัตรเครดิตมักจะตรวจจับได้ยาก อย่างไรก็ตาม เช่นเดียวกับมัลแวร์ประเภทอื่นๆ ในที่สุดมัลแวร์จะถูกระบุเมื่อคุณเห็นสัญญาณทั่วไปของการบุกรุกเว็บไซต์ ผู้เยี่ยมชมเว็บไซต์จะรายงานว่าเห็นคำเตือนด้านความปลอดภัยจากซอฟต์แวร์ป้องกันไวรัสหรือส่วนขยายของเบราว์เซอร์ โดย Google จะเข้ามาช่วยด้วยการใส่คำเตือน 'Deceptive Site Ahead' อย่างไรก็ตาม ณ จุดนี้ มันอาจจะสายเกินไป

การระบุสัญญาณเตือนภัยล่วงหน้าที่จะนำไปสู่การประนีประนอมมักถูกมองข้ามโดยเจ้าของธุรกิจส่วนใหญ่และแม้แต่ทีมไอทีและผู้ให้บริการโฮสติ้งก็ไม่สนใจ โปรดจำไว้ว่าการเปลี่ยนแปลงใด ๆ ต่อวิธีการทำงานของเว็บไซต์ของคุณหรือการเปลี่ยนแปลงใด ๆ ที่ทำกับไฟล์เว็บไซต์ สิทธิ์ในไฟล์ หรือตารางฐานข้อมูลควรได้รับการเอาใจใส่โดยทันที

ยิ่งคุณตรวจพบการบุกรุกที่เป็นอันตรายในไซต์ของคุณได้เร็วเท่าไร คุณก็จะสามารถบรรเทาปัญหาและลดผลกระทบได้เร็วเท่านั้น ผลกระทบของการ์ด skimmer บนไซต์เป็นเวลา 3 ชั่วโมงนั้นน้อยกว่าสามวันมาก ด้วยเหตุนี้ ระบบเตือนภัยล่วงหน้าจึงมีความสำคัญอย่างยิ่งต่อการลดผลกระทบทางกฎหมายของการละเมิด

ตรวจจับการโจรกรรมบัตรเครดิตตั้งแต่เนิ่นๆ ด้วย iThemes Security Pro

คาดว่าการละเมิดข้อมูลอาจใช้เวลาเฉลี่ย 200 วันในการค้นหา ดังนั้นการพึ่งพาตัวบ่งชี้ดังกล่าวจึงเป็นแนวทางเชิงตอบโต้มากกว่า ซึ่งพิสูจน์แล้วว่าไม่สามารถทำได้ โดยเฉพาะอย่างยิ่งเมื่อพูดถึงอีคอมเมิร์ซ การเสริมความแข็งแกร่งด้านความปลอดภัย การตรวจสอบที่แอ็คทีฟ และการแพตช์ช่องโหว่อย่างทันท่วงทีคือมาตรฐานทองคำของแนวทางการรักษาความปลอดภัยทางไซเบอร์สมัยใหม่

การใช้ iThemes Security Pro ช่วยให้คุณได้รับการแจ้งเตือนเกี่ยวกับกิจกรรมที่น่าสงสัยที่เกิดขึ้นบนเว็บไซต์ของคุณโดยใช้การตรวจสอบความสมบูรณ์ของไฟล์ขั้นสูงและการสแกนช่องโหว่ตลอดเวลา ฟีเจอร์การจัดการเวอร์ชันช่วยให้คุณใช้ประโยชน์จากการอัปเดตคอร์ ธีม และปลั๊กอินของ WordPress โดยอัตโนมัติเพื่อหลีกเลี่ยงการรับมือกับผลเสียที่เกิดจากการเจาะช่องโหว่ที่ใช้งานอยู่

วิธีตรวจหาการ์ด Skimmer บนเว็บไซต์อีคอมเมิร์ซของคุณใน 3 ขั้นตอน

ในฐานะแฮ็กเกอร์เป้าหมายสูงสุด พึงระลึกไว้เสมอว่าเมื่อการสอดใส่การ์ดสกิมเมอร์ไม่ถูกตรวจพบนานที่สุดเท่าที่จะเป็นไปได้ มัลแวร์การ์ดสกิมเมอร์มักจะถูกปลอมแปลงเป็นรหัสที่ถูกต้อง ปฏิบัติตามสามขั้นตอนด้านล่างเพื่อค้นหาการ์ด Skimmer บนเว็บไซต์ของคุณ

หากคุณใช้งานเว็บไซต์อีคอมเมิร์ซ ความน่าจะเป็นที่การ์ดสกิมเมอร์จะถูกแทรกเข้าไปในหน้าชำระเงินของร้านค้าในกรณีที่เกิดการประนีประนอมนั้นสูงมาก การระงับการประมวลผลการชำระเงินใดๆ จนกว่าจะมีข้อมูลเพิ่มเติมเป็นวิธีที่ดีที่สุดในการลดการโจมตีที่กำลังดำเนินอยู่ก่อนที่จะพยายามแก้ไขมัลแวร์ใดๆ

ขั้นตอนที่ 1 ตรวจสอบการชำระเงินของเว็บไซต์ของคุณว่ามีการโหลดแหล่งข้อมูลที่น่าสงสัยหรือไม่

เนื่องจากสกิมเมอร์ของบัตรเครดิตส่วนใหญ่ใช้ JavaScript จึงจะถูกตรวจพบโดยเบราว์เซอร์และเครื่องมือตรวจสอบเว็บไซต์ภายนอก เช่น Google Search Console หรือ Sucuri Site Check ส่วนใหญ่แล้ว มัลแวร์ขโมยบัตรจะโหลดเฉพาะในหน้าชำระเงินหรือ URL ใดๆ ที่มีสตริงบางอย่าง เช่น คำสั่งซื้อ ตะกร้าสินค้า หรือบัญชี อย่างที่กล่าวไปแล้ว ซอฟต์แวร์การสกิมมิ่งการ์ดถูกพบในหลายๆ ที่บนไซต์ รวมถึงไฟล์ส่วนท้าย ไฟล์ส่วนหัว หรือไฟล์ฟังก์ชั่นธีม

ตรวจสอบซอร์สโค้ดของหน้าเช็คเอาต์ด้วยตนเองเพื่อดูว่ามีการโหลดไฟล์ JavaScript ที่น่าสงสัยจากทรัพยากรที่ร่างไว้หรือไม่ รหัสนี้อาจดูสับสนจนเข้าใจยาก หรืออาจอ้างอิงถึงเว็บไซต์อื่นที่ไม่คุ้นเคย ซอร์สโค้ดจะแสดงโค้ด JavaScript ที่เป็นอันตรายซึ่งแทรกเข้าไปในไฟล์ของเว็บไซต์โดยตรง เนื่องจากกระบวนการนี้อาจใช้เวลาและความพยายามสูง คุณสามารถขอความช่วยเหลือจากเครื่องมือตรวจสอบไซต์หรือลองสแกนฐานข้อมูลของเว็บไซต์ของคุณโดยตรง

เมื่อใช้ซอฟต์แวร์จัดการฐานข้อมูล เช่น phpMyAdmin คุณสามารถค้นหาตารางฐานข้อมูลของคุณด้วยสตริงที่กำหนด สำหรับ WordPress สิ่งเหล่านั้นคือตาราง wp_options และ wp_posts ในขณะที่เว็บไซต์ Magento ไฟล์ JavaScript ที่เป็นอันตรายมักจะถูกแทรกเข้าไปในตาราง core_config_data

แม้ว่า skimmer ของบัตรเครดิตบางตัวสามารถโหลดได้โดยไม่ต้องใช้แท็กสคริปต์ แต่ส่วนใหญ่จะยังคงถูกฝังลงในหน้าเว็บด้วยวิธีดั้งเดิม คุณสามารถใช้สิ่งต่อไปนี้เพื่อค้นหาตารางฐานข้อมูล:

%script%src=%.js%สคริปต์%

หากคุณไม่แน่ใจว่าไฟล์ JavaScript บางไฟล์ก่อให้เกิดภัยคุกคามด้านความปลอดภัยหรือไม่ ให้ใช้ VirusTotal เพื่อดูว่าผู้ให้บริการด้านความปลอดภัยพิจารณาว่าเป็นอันตรายหรือไม่ หากคุณไม่พบการโหลดที่น่าสงสัยในหน้าชำระเงิน เป็นไปได้ว่าการ์ดสกิมเมอร์ถูกแทรกด้วย PHP หรือแฮ็กเกอร์ทำได้ดีมากในการปลอมแปลงมัลแวร์เป็นโค้ดที่ถูกต้อง

ขั้นตอนที่ 2 สแกนเว็บไซต์ของคุณเพื่อหามัลแวร์

การเรียกใช้การสแกนมัลแวร์เพื่อวิเคราะห์ไฟล์เว็บไซต์โดยใช้ลายเซ็นของมัลแวร์ที่รู้จักนั้นมีประโยชน์อย่างยิ่งเมื่อต้องรับมือกับการติดไวรัสที่กำลังดำเนินอยู่ แม้ว่าการสแกนมัลแวร์สมัยใหม่สามารถช่วยคุณระบุรหัสที่เป็นอันตรายส่วนใหญ่ได้ แต่ถ้าแฮ็กเกอร์ไม่ได้ใช้การทำให้งงงวยอย่างหนัก มีโอกาสที่สกิมเมอร์ของบัตรเครดิตที่แทรกเข้ามาจะพลาดไป ผู้ให้บริการบัญชีโฮสติ้งของคุณมักเป็นแหล่งข้อมูลที่ดีสำหรับการสแกนมัลแวร์โดยใช้ความสามารถในการตรวจจับมัลแวร์ล่าสุด

ขั้นตอนที่ 3 ตรวจสอบไฟล์ที่แก้ไขล่าสุด

หากไม่ได้โหลดจากเว็บไซต์ฉ้อฉล มัลแวร์ card-skimming สามารถแทรกเข้าไปในไฟล์ของเว็บไซต์ของคุณ รวมถึงธีม ปลั๊กอิน หรือข้อมูลส่วนขยาย ตรวจสอบสคริปต์ของเว็บไซต์ของคุณ จัดเรียงตามวันที่แก้ไข และเปรียบเทียบเนื้อหากับสิ่งที่คาดว่าจะมี

การทำให้โค้ดยุ่งเหยิงเป็นสิ่งที่ต้องมองหาเมื่อสแกนไฟล์เว็บไซต์ของคุณเพื่อหามัลแวร์ด้วยตนเอง การ์ดสกิมเมอร์มักจะมีฟังก์ชัน atob() JavaScript ที่ใช้ในการถอดรหัสข้อมูล ซึ่งมัลแวร์ประเภทนี้ใช้กันทั่วไป นักขโมยบัตรที่ใช้ PHP มักจะใช้ประโยชน์จาก base64_decode() และ base64_encode()

อย่างไรก็ตาม สิ่งนี้มักจะมีประโยชน์ในระยะเริ่มต้นของการประนีประนอมเว็บไซต์เท่านั้น เมื่อการติดมัลแวร์ไม่ได้รับการแก้ไขเป็นระยะเวลาหนึ่ง การแก้ไขไฟล์ที่เป็นอันตรายจะตรวจจับได้ยากขึ้นมาก เนื่องจากการอัปเดตปลั๊กอินและธีม การอัปโหลดเนื้อหา และกิจกรรมการบำรุงรักษาอื่นๆ

iThemes Security Pro จะตรวจสอบการเปลี่ยนแปลงไฟล์ทั้งหมด และจะแจ้งให้คุณทราบหากมีกิจกรรมที่น่าสงสัยที่เกี่ยวข้องกับการเพิ่มและลบไฟล์ หรือแก้ไขข้อมูลใดๆ คุณลักษณะการตรวจจับการเปลี่ยนแปลงไฟล์จะตรวจสอบว่าไม่มีโค้ดที่เป็นอันตรายถูกแทรกเข้าไปในไฟล์คอร์ ธีม และปลั๊กอินของ WordPress โดยการเปรียบเทียบเนื้อหากับที่มาจาก WordPress.org

มัลแวร์มักจะมีการอนุญาตไฟล์ที่ไม่ได้มาตรฐาน ซึ่งสามารถช่วยตรวจจับการ์ดสกิมเมอร์ได้ คุณลักษณะการตรวจสอบสิทธิ์ของไฟล์จะช่วยคุณระบุความผิดปกติและตรวจสอบว่าสิทธิ์ได้รับการกำหนดค่าอย่างถูกต้องหรือไม่

การกู้คืนจากมัลแวร์การสกิมมิ่งการ์ด

กระบวนการลบมัลแวร์ skiming ของบัตรเครดิตไม่แตกต่างจากการทำความสะอาดเว็บไซต์ที่ถูกแฮ็กใดๆ ประกอบด้วยขั้นตอนสำคัญดังต่อไปนี้:

  • ลบโค้ดอันตรายที่ระบุ รวมถึงแบ็คดอร์ใดๆ ที่จะทำให้แฮ็กเกอร์สามารถแพร่ระบาดในเว็บไซต์ของคุณอีกครั้งหากปล่อยทิ้งไว้โดยไม่เลือก
  • ตรวจสอบบัญชีผู้ดูแลระบบทั้งหมดและเปลี่ยนรหัสผ่านจุดเชื่อมต่อทั้งหมดเพื่อหลีกเลี่ยงการเข้าถึงโดยไม่ได้รับอนุญาต
  • อัปเดตซอฟต์แวร์ทั้งหมดที่ใช้เป็นเวอร์ชันล่าสุด และลบปลั๊กอินหรือส่วนขยายใดๆ ที่ติดตั้งจากแหล่งที่ไม่ได้รับการยืนยัน

การกู้คืนจากข้อมูลสำรองที่สะอาดอาจเป็นแนวทางปฏิบัติที่ดีที่สุดเมื่อต้องรับมือกับการแฮ็กล่าสุด โดยเฉพาะอย่างยิ่งหากมัลแวร์อ่านการ์ดถูกแทรกเข้าไปในไฟล์ของเว็บไซต์ ซึ่งตรงข้ามกับตารางฐานข้อมูล แน่นอน หากดำเนินการตามแนวทางนี้ คุณควรตรวจสอบไฟล์บันทึกของไซต์ของคุณเพื่อระบุแหล่งที่มาของการบุกรุก เพื่อให้คุณสามารถเปลี่ยนแปลงรหัสผ่านที่ได้รับผลกระทบ แพตช์ช่องโหว่ หรือแก้ไขจุดบุกรุกอื่นๆ ได้

วิธีรักษาความปลอดภัยร้านค้าออนไลน์ของคุณและป้องกันการอ่านบัตรใน 5 ขั้นตอน

เมื่อพูดถึงอีคอมเมิร์ซ ความปลอดภัยของเว็บไซต์มีความสำคัญสูงสุด การรักษาเว็บไซต์ของคุณให้ปลอดภัยจากการ์ดสกิมเมอร์และมัลแวร์ทำลายล้างอื่นๆ เริ่มต้นด้วยแนวทางเชิงรุกเพื่อลดพื้นที่การโจมตี

โดยเฉพาะอย่างยิ่ง การปฏิบัติตามหลักการของสิทธิพิเศษน้อยที่สุด และดำเนินการอัปเดตและแพตช์ช่องโหว่อย่างสม่ำเสมอ ต่อไปนี้เป็นขั้นตอนสำคัญ 5 ขั้นตอนที่คุณต้องทำเพื่อลดโอกาสที่มัลแวร์จะเข้าสู่ร้านค้าอีคอมเมิร์ซของคุณ

ขั้นตอนที่ 1 เลือกโฮสติ้งที่สอดคล้องกับ PCI

ธุรกิจที่รับ ประมวลผล หรือจัดเก็บข้อมูลบัตรเครดิตต้องรักษาสภาพแวดล้อมที่ปลอดภัยโดยอยู่ภายใต้ชุดมาตรฐานความปลอดภัยที่เข้มงวดที่เรียกว่า PCI DSS หากคุณรับชำระเงินผ่านบัตรเครดิต การปฏิบัติตาม PCI นั้นไม่ใช่ทางเลือก มันเป็นข้อบังคับ

การเลือกโฮสติ้งที่สอดคล้องกับ PCI ช่วยให้คุณในฐานะเจ้าของธุรกิจปฏิบัติตามมาตรฐานความปลอดภัยของข้อมูลอุตสาหกรรมบัตรชำระเงิน (PCI DSS) ที่เข้มงวด โฮสต์ที่สอดคล้องกับ PCI ปฏิบัติตามขั้นตอนที่จำเป็นเพื่อให้เป็นไปตามมาตรฐานความปลอดภัยสำหรับโครงสร้างพื้นฐานของเซิร์ฟเวอร์

อย่างไรก็ตาม นี่ไม่ได้หมายความว่าร้านค้าออนไลน์ของคุณจะกลายเป็นมาตรฐาน PCI ในทันที มาตรฐานการปฏิบัติตาม PCI DSS จำนวนมากตกเป็นของคุณโดยตรงและต้องปฏิบัติตามเพื่อให้แน่ใจว่าเว็บไซต์อีคอมเมิร์ซของคุณปฏิบัติตามอย่างสมบูรณ์

ต้องตรวจสอบการปฏิบัติตามข้อกำหนดและความปลอดภัยของสภาพแวดล้อมเซิร์ฟเวอร์อย่างต่อเนื่อง และปรับปรุงนโยบายและขั้นตอนเมื่อจำเป็น Liquid Web และ Nexcess ให้บริการโฮสติ้งที่เป็นไปตามมาตรฐาน PCI ซึ่งปรับให้เหมาะกับ WooCommerce พร้อมการสแกนช่องโหว่และการตรวจสอบมัลแวร์อย่างสม่ำเสมอ

ขั้นตอนที่ 2 อัปเดตซอฟต์แวร์เว็บไซต์ของคุณอยู่เสมอ

กำหนดค่าการอัปเดตคอร์ ธีม และปลั๊กอินของ WordPress โดยอัตโนมัติเพื่อติดตั้งการรักษาความปลอดภัยล่าสุดก่อนที่ช่องโหว่ที่ระบุจะถูกโจมตีบนเว็บไซต์ของคุณ iThemes Security Pro สามารถช่วยคุณได้ ดังนั้นคุณไม่จำเป็นต้องอัปเดตซอฟต์แวร์ใดๆ ด้วยตนเอง

iThemes Sync Pro สามารถช่วยคุณจัดการเว็บไซต์หลายแห่งจากแดชบอร์ดเดียว โดยใช้ประโยชน์จากฟีเจอร์การจัดการเวอร์ชันที่ iThemes Security Pro เสนอให้ ใช้ประโยชน์จากการตรวจสอบสถานะการออนไลน์ขั้นสูงและการติดตามเมตริก SEO ที่สำคัญกับผู้ช่วยเว็บไซต์ส่วนตัวของคุณ

ขั้นตอนที่ 3 ใช้การรับรองความถูกต้องด้วยหลายปัจจัย

รหัสผ่านเสีย การรับรองความถูกต้องด้วยรหัสผ่านทำให้ความลับที่ใช้ร่วมกันเป็นข้อมูลชิ้นเดียวที่แฮ็กเกอร์ต้องการเพื่อให้ได้มาซึ่งการแอบอ้างเป็นคุณได้สำเร็จ ยิ่งไปกว่านั้น แบ็คดอร์ส่วนใหญ่อนุญาตให้ผู้โจมตีข้ามการตรวจสอบความถูกต้องทั้งหมดและทำให้เว็บไซต์ติดไวรัสซ้ำอีกครั้ง แม้ว่าคุณจะเปลี่ยนรหัสผ่านทั้งหมดสำหรับบัญชีผู้ดูแลระบบก็ตาม

แม้ว่าคุณจะยังมีประตูหลังเหลืออยู่จากการบุกรุกครั้งก่อน การบังคับใช้การตรวจสอบสิทธิ์แบบหลายปัจจัยและการใช้วิธีอื่นในการรักษาความปลอดภัยแดชบอร์ดการดูแลระบบเว็บไซต์ของคุณจะไม่อนุญาตให้แฮ็กเกอร์เข้าถึงโดยไม่ได้รับอนุญาตได้อีก

iThemes Security Pro ช่วยให้คุณกำหนดค่าการตรวจสอบสิทธิ์แบบ 2 ปัจจัย หรือแม้แต่การตรวจสอบสิทธิ์แบบไม่ต้องใช้รหัสผ่านสำหรับร้านค้าออนไลน์ WooCommerce ของคุณ หากไม่เข้าถึงแดชบอร์ดของ WordPress แฮ็กเกอร์จะมีโอกาสน้อยมากที่จะแทรกมัลแวร์การอ่านการ์ดที่ใช้ JavaScript ลงในเว็บไซต์อีคอมเมิร์ซของคุณ

ขั้นตอนที่ 4 สร้างกลยุทธ์การสำรองข้อมูล

กลยุทธ์การสำรองข้อมูลที่ดีนั้นจำเป็นอย่างยิ่ง โดยเฉพาะอย่างยิ่งสำหรับร้านค้าออนไลน์ ตรวจสอบให้แน่ใจว่าเว็บไซต์ของคุณได้รับการสำรองข้อมูลเป็นประจำและอย่างน้อยสองสามสำเนาของเว็บไซต์จะถูกเก็บไว้อย่างปลอดภัยในสถานที่ห่างไกลเพื่อให้แน่ใจว่าข้อมูลมีความซ้ำซ้อน

BackupBuddy เป็นโซลูชันการปกป้องและกู้คืนข้อมูล WordPress ชั้นนำที่เจ้าของเว็บไซต์ WordPress และ WooCommerce กว่าล้านรายใช้ประโยชน์จากทุกวัน ด้วยตารางการสำรองข้อมูลที่ยืดหยุ่น ตำแหน่งพื้นที่จัดเก็บข้อมูลสำรองระยะไกล และการอัปเดตด้วยคลิกเดียว คุณจึงมั่นใจได้ว่าเว็บไซต์ของคุณได้รับการปกป้องจากการอัปเดตที่ล้มเหลว ข้อมูลสูญหาย หรือเหตุการณ์ที่ไม่พึงประสงค์อื่นๆ รวมถึงการติดมัลแวร์

ขั้นตอนที่ 5 ตรวจสอบให้แน่ใจว่าสภาพแวดล้อมการโฮสต์ของคุณเสนอการแยกผู้ใช้โดยสมบูรณ์

วิเคราะห์สภาพแวดล้อมการโฮสต์ของคุณและตรวจสอบให้แน่ใจว่าคุณได้รับการปกป้องจากการโจมตี symlink ข้ามบัญชีที่ใช้ประโยชน์จากการแยกผู้ใช้ที่ไม่ดีและการอนุญาตไฟล์ที่ไม่ปลอดภัย นี่เป็นสิ่งสำคัญอย่างยิ่งหากคุณใช้งานเซิร์ฟเวอร์เสมือนหรือเซิร์ฟเวอร์เฉพาะของคุณเอง

การโจมตี symlink ข้ามบัญชีใช้ประโยชน์จากการใช้ลิงก์สัญลักษณ์เพื่อเข้าถึงไฟล์ที่ละเอียดอ่อนซึ่งอยู่บนเว็บไซต์อื่นบนเซิร์ฟเวอร์เดียวกัน การแฮ็ก Symlink อาจทำให้แฮ็กเกอร์เข้าถึงเว็บไซต์ทั้งหมดบนเซิร์ฟเวอร์ที่เลือกได้ เว้นแต่ผู้ใช้ Linux จะถูกแยกออกจากกันโดยสมบูรณ์

ในการแก้ไขช่องโหว่ที่สำคัญ ให้พิจารณาติดตั้งแพตช์ symlink ฟรีของ KernelCare หรือใช้โซลูชันที่มีประสิทธิภาพมากกว่า เช่น CageFS ที่นำเสนอโดย CloudLinux

ห่อ

การขโมยข้อมูลบัตรเครดิตทางออนไลน์เป็นหนึ่งในการโจมตีของมัลแวร์ที่สร้างความเสียหายมากที่สุดโดยกำหนดเป้าหมายไปที่เว็บไซต์อีคอมเมิร์ซ การขโมยข้อมูลการชำระเงินที่สำคัญจากการชำระเงิน มัลแวร์สแกนบัตรจะส่งข้อมูลที่ได้รับไปยังเว็บไซต์ของผู้โจมตี ทำให้พวกเขาสามารถขายรายละเอียดบัตรบนเว็บมืดได้

พบครั้งแรกบนเว็บไซต์ Magento มัลแวร์สแกนบัตรเครดิตหรือที่เรียกกันทั่วไปว่า MageCart ได้พัฒนาอย่างรวดเร็ว ทำให้ WooCommerce เป็นเป้าหมายหลัก การ์ดสกิมเมอร์สมัยใหม่นั้นง่ายต่อการแทรกและตรวจจับได้ยาก ทำให้เจ้าของเว็บไซต์ไม่สามารถมองเห็นการละเมิดข้อมูลได้ในระยะหนึ่ง

การรักษาพื้นที่ที่สำคัญของเว็บไซต์อีคอมเมิร์ซของคุณ เช่น แผงการดูแลระบบ และใช้การตรวจสอบความสมบูรณ์ของไฟล์และการแก้ไขช่องโหว่อย่างทันท่วงทีเป็นกุญแจสำคัญในการป้องกันไม่ให้มัลแวร์นี้เข้าสู่ร้านค้าออนไลน์ของคุณ iThemes Security Pro และ BackupBuddy สามารถช่วยคุณเพิ่มความปลอดภัยให้กับเว็บไซต์ของคุณ และสร้างกลยุทธ์การสำรองข้อมูลที่ยอดเยี่ยมเพื่อต้านทานการโจมตีทางไซเบอร์ที่ซับซ้อนที่สุด และทำให้ลูกค้าของคุณปลอดภัย