Card Skimming คืออะไรและจะป้องกันได้อย่างไร
เผยแพร่แล้ว: 2022-12-21การโจรกรรมบัตรเครดิตทางออนไลน์กลายเป็นปัญหาด้านความปลอดภัยที่สำคัญสำหรับอุตสาหกรรมอีคอมเมิร์ซทั้งหมด โดยมัลแวร์อ่านบัตรจะมุ่งเป้าไปที่แพลตฟอร์มสร้างเว็บไซต์ชั้นนำทั้งหมด ค้นพบครั้งแรกในร้านค้า Magento บัตรเครดิต Skimmer ได้พัฒนาอย่างรวดเร็ว ทำให้เว็บไซต์ WordPress เป็นเป้าหมายหลัก
จากการศึกษาพบว่ามากกว่า 60% ของโปรแกรมสแกนการ์ดทั้งหมดกำหนดเป้าหมายไปที่เว็บไซต์ WooCommerce ในปี 2022 เปอร์เซ็นต์นี้คาดว่าจะเพิ่มขึ้นในปีต่อๆ ไป เนื่องจาก WordPress เพิ่มส่วนแบ่งการตลาดในอุตสาหกรรมอีคอมเมิร์ซ
ไม่ว่าคุณจะเป็นเจ้าของเว็บไซต์อีคอมเมิร์ซหรือนักช้อปออนไลน์บ่อยๆ การสกิมมิ่งด้วยบัตรเครดิตเป็นสิ่งที่คุณควรระวัง ในคำแนะนำนี้ iThemes กำลังเจาะลึกเกี่ยวกับการสกิมมิ่งการ์ด สำรวจธรรมชาติของการขโมยบัตรเครดิตออนไลน์และผลเสียต่ออุตสาหกรรมอีคอมเมิร์ซทั้งหมด
คุณจะได้เรียนรู้วิธีการติดตั้งการ์ดสกิมเมอร์บนเว็บไซต์อีคอมเมิร์ซ วิธีการที่พวกเขาขโมยข้อมูลการชำระเงินที่สำคัญ และสิ่งที่ต้องทำหากคุณสงสัยว่าร้านค้าออนไลน์ของคุณติดซอฟต์แวร์ที่เป็นอันตรายประเภทนี้ iThemes จะให้คำแนะนำทีละขั้นตอนเกี่ยวกับวิธีการรักษาความปลอดภัยเว็บไซต์ WooCommerce ของคุณจากการโจรกรรมบัตรเครดิตออนไลน์ เพื่อมอบประสบการณ์การช็อปปิ้งที่ปลอดภัย โดยเฉพาะอย่างยิ่งในช่วงเทศกาลวันหยุด
Card Skimming คืออะไร และเหตุใดคุณจึงควรกังวล
การขโมยข้อมูลบัตรเป็นการโจรกรรมบัตรเครดิตทางออนไลน์ประเภทหนึ่งซึ่งมุ่งเป้าไปที่การได้รับข้อมูลการชำระเงินที่สำคัญผ่านการใช้งานซอฟต์แวร์ที่เป็นอันตรายซึ่งเรียกว่าการขโมยข้อมูลบัตรบนร้านค้าออนไลน์ เครื่องสแกนบัตรถูกแทรกเข้าไปในเว็บไซต์อีคอมเมิร์ซเพื่อขโมยข้อมูลบัตรเครดิตหรือบัตรเดบิตที่ลูกค้าป้อนในหน้าชำระเงิน จากนั้นข้อมูลบัตรเครดิตนี้จะใช้เพื่อซื้อสินค้าที่มีราคาสูงซึ่งมักจะขายในเว็บไซต์ประมูล Craigslist หรือวิธีอื่นใดในการเปลี่ยนสินค้ายากให้เป็นเงินสด
การสกิมมิ่งบัตรเกิดขึ้นในโลก 'ออฟไลน์' เนื่องจากอาชญากรจะโจมตีอุปกรณ์พิเศษบนเครื่องเอทีเอ็มเพื่อขโมยรายละเอียดบัตร รวมถึงหมายเลขบัตรและรหัส PIN แม้ว่ากิจกรรมทางอาญานี้ยังคงเป็นภัยคุกคามที่ยังคงดำเนินอยู่ แต่การเพิ่มขึ้นของอีคอมเมิร์ซทำให้อาชญากรสามารถอ่านข้อมูลผ่านบัตรเครดิตทางออนไลน์ได้ง่ายขึ้นมาก
หากคุณซื้อของออนไลน์ คุณควรทราบว่าการขโมยบัตรทำงานอย่างไรและวิธีป้องกันตนเองจากกิจกรรมทางอาญาประเภทนี้ หากคุณเป็นเจ้าของเว็บไซต์อีคอมเมิร์ซ ความสำคัญของการรู้จักธรรมชาติของมัลแวร์การขโมยข้อมูลบัตรจะยิ่งสูงขึ้น เนื่องจากขณะนี้คุณได้รับความไว้วางใจให้รักษาข้อมูลที่ละเอียดอ่อนของลูกค้าให้ปลอดภัยและมอบประสบการณ์การช็อปปิ้งที่ปลอดภัย
เหตุใดการฉ้อโกงการชำระเงินออนไลน์จึงเป็นอันตรายต่ออีคอมเมิร์ซ
การเติบโตอย่างรวดเร็วของอุตสาหกรรมอีคอมเมิร์ซทำให้เกิดการฉ้อโกงการชำระเงินออนไลน์และวิธีการใหม่ในการขโมยข้อมูลการชำระเงินที่สำคัญ วงจรทั่วไปของการฉ้อโกงการชำระเงินออนไลน์เริ่มด้วยการขโมยบัตรเครดิต ดำเนินการโจมตีด้วยบัตรเพื่อตรวจสอบความถูกต้องของรายละเอียดบัตรที่ถูกขโมย และจบลงด้วยผู้ประสงค์ร้ายทำธุรกรรมที่ไม่ได้รับอนุญาตในนามของผู้ถือบัตร
ในบรรดาภัยคุกคามความปลอดภัยทางไซเบอร์ทุกประเภทในอุตสาหกรรมอีคอมเมิร์ซ การโจมตีด้วยการ์ดแบบสกิมมิงและการ์ดยังคงเป็นอันตรายมากที่สุด ก่อให้เกิดความสูญเสียทางการเงินและความเสียหายต่อชื่อเสียงของทุกฝ่ายที่เกี่ยวข้อง การขโมยบัตรเครดิตนำไปสู่การหยุดชะงักของสถานะสมดุลของอุตสาหกรรมอีคอมเมิร์ซและระบบนิเวศการชำระเงินทั้งหมด
ผลกระทบทางกฎหมายของการละเมิดข้อมูลอันเป็นผลมาจากการ Skimming การ์ด
มัลแวร์ขโมยบัตรช่วยอำนวยความสะดวกในการละเมิดข้อมูล เปิดเผยข้อมูลการชำระเงินที่ละเอียดอ่อนแก่แฮ็กเกอร์ เหตุการณ์ประเภทนี้มีผลกระทบอย่างมากต่อธุรกิจอีคอมเมิร์ซ ซึ่งส่วนใหญ่มีผลกระทบร้ายแรงในระยะยาว
ความเสียหายทางการเงินและชื่อเสียงแทบจะหลีกเลี่ยงไม่ได้เมื่อธุรกิจฟื้นจากการติดเชื้อที่เป็นอันตราย เนื่องจากการฝ่าฝืนมาตรฐานความปลอดภัยข้อมูลของอุตสาหกรรมบัตรชำระเงิน (PCI-DSS) อย่างร้ายแรง การโจรกรรมบัตรเครดิตอาจทำให้ธุรกิจต่างๆ ต้องเผชิญกับค่าปรับหรือแม้กระทั่งถูกไล่ออกจากโปรแกรมรับบัตรอย่างถาวร ธุรกิจที่ได้รับผลกระทบจากการโจรกรรมบัตรเครดิตต้องแจ้งผู้ให้บริการบัตรเครดิตที่เกี่ยวข้อง ตลอดจนผู้ถือบัตรและผู้บังคับใช้กฎหมาย
ในปี 2020 Warner Music Group ตกเป็นเป้าหมายของสกิมเมอร์บัตรเครดิต แม้ว่าจะไม่มีการเปิดเผยว่ามีลูกค้าจำนวนเท่าใดที่ได้รับผลกระทบ แต่บริษัทยืนยันว่าข้อมูลการชำระเงินที่สำคัญถูกขโมยและอาจนำไปใช้ในการทำธุรกรรมฉ้อโกงได้
การจัดการกับการฉ้อโกงการชำระเงินออนไลน์และการลดผลกระทบด้านลบต่อการช้อปปิ้งออนไลน์กลายเป็นความพยายามร่วมกันสำหรับธุรกิจและระบบการประมวลผลการชำระเงิน ถึงกระนั้นก็ยังไม่มีวิธีแก้ปัญหาที่ดีที่สุดเมื่อพูดถึงการรักษาความปลอดภัยทางไซเบอร์ เนื่องจากแม้แต่องค์กรขนาดใหญ่และตลาดกลางก็ได้รับผลกระทบจากการละเมิดข้อมูลจำนวนมหาศาล ธุรกิจขนาดเล็กที่ต้องการเพิ่มกำไรผ่านโซลูชันอีคอมเมิร์ซนั้นยิ่งดึงดูดใจผู้โจมตีที่มุ่งร้าย เนื่องจากพวกเขามักมีการป้องกันน้อยกว่าองค์กรขนาดกลางหรือขนาดใหญ่ น่าเสียดายที่ไม่มีใครปลอดภัย และเราทุกคนต้องการการเฝ้าระวังอย่างต่อเนื่องจากการโจมตีเหล่านี้
จาก Magento ถึง WooCommerce: วิวัฒนาการของ Card Skimming
ในฐานะที่เป็นซอฟต์แวร์ที่เป็นอันตรายประเภทหนึ่ง Skimmers ของบัตรเครดิตติดตามแหล่งที่มาของพวกเขาย้อนกลับไปที่การเกิดขึ้นของแพลตฟอร์มสร้างเว็บไซต์อีคอมเมิร์ซชั้นนำและความนิยมที่เพิ่มขึ้น
เป็นที่ชัดเจนว่าโปรแกรมสแกนบัตรมีอยู่อย่างน้อยตราบเท่าที่การช้อปปิ้งออนไลน์มี แต่เชื่อว่าการเพิ่มขึ้นของมัลแวร์นี้อาจเป็นผลมาจากการเติบโตอย่างรวดเร็วของ Magento ซึ่งเป็นหนึ่งในแพลตฟอร์มอีคอมเมิร์ซแบบโอเพ่นซอร์สตัวแรกที่สร้างขึ้นตามวัตถุประสงค์ ที่ได้รับความสนใจอย่างกว้างขวาง
MageCart หนึ่งในโปรแกรมสแกนบัตรเครดิตที่เป็นที่รู้จักรายแรกๆ มีต้นกำเนิดในปี 2014 และได้ชื่อมาจากแพลตฟอร์ม Magento eCommerce ซึ่งในขณะนั้นเป็นเป้าหมายหลักของการโจมตีด้วยการ์ด ความนิยมที่เพิ่มขึ้นของแพลตฟอร์มอื่นๆ เช่น Prestashop, OpenCart และ – ในท้ายที่สุด – WooCommerce ได้กระตุ้นให้เกิดวิวัฒนาการของมัลแวร์สแกนข้อมูลบัตรเครดิต
จากการวิจัยที่จัดทำโดย Sucuri ในปี 2021 WordPress ได้แซง Magento ในจำนวนสกิมเมอร์บัตรเครดิตที่ตรวจพบทั้งหมด ในปี 2565 ประมาณหนึ่งในสี่ของเว็บไซต์อีคอมเมิร์ซชั้นนำหนึ่งล้านแห่งขับเคลื่อนโดย WooCommerce เปิดเผยโดย Built With และเนื่องจากคาดว่าเปอร์เซ็นต์นี้จะเพิ่มขึ้น จำนวนมัลแวร์สกิมเมอร์ของการ์ดก็พุ่งเป้าไปที่ระบบนิเวศของ WordPress ด้วย
Card Skimmers ขโมยข้อมูลการชำระเงินได้อย่างไร JavaScript และมัลแวร์ที่ใช้ PHP
เช่นเดียวกับเว็บแอปพลิเคชันไดนามิกอื่นๆ เว็บไซต์อีคอมเมิร์ซจะมีทั้งโค้ด PHP และ JavaScript ที่โหลดเพื่อมอบประสบการณ์การช็อปปิ้งที่ราบรื่น พูดง่ายๆ ก็คือ โค้ด JavaScript ทำงานในเบราว์เซอร์ของผู้เยี่ยมชมเว็บไซต์โดยไม่สร้างหน้าเว็บใหม่ทั้งหมด
เครื่องสแกนบัตรจะขโมยข้อมูลการชำระเงินที่สำคัญด้วยวิธีใดวิธีหนึ่งจากสองวิธี โดยรหัสที่เป็นอันตรายจะทำงานที่ฝั่งเซิร์ฟเวอร์หรือเบราว์เซอร์ของผู้ใช้ สิ่งนี้ทำให้ skimmers ของบัตรเครดิตทั้งหมดแบ่งออกเป็นสองกลุ่มเท่านั้น - มัลแวร์ที่ใช้ PHP และ JavaScript เนื่องจากลักษณะของมัลแวร์การ์ด JavaScript การใช้มันเพื่อขโมยข้อมูลที่ละเอียดอ่อนของผู้ใช้จึงมักเรียกว่าการดักจับ JavaScript
ไม่ว่ารายละเอียดบัตรเครดิตหรือบัตรเดบิตจะถูกขโมยจากลูกค้าอีคอมเมิร์ซที่ไม่สงสัยอย่างไร ข้อมูลการชำระเงินที่ป้อนในหน้าชำระเงินจะถูกส่งไปยังโดเมนการกรองข้อมูลของแฮ็กเกอร์ในกระบวนการที่เรียกว่าการกรองข้อมูล ไม่ว่า skimmer ของบัตรเครดิตจะทำงานในเบราว์เซอร์ของผู้ใช้หรือในส่วนหลังจะเป็นตัวกำหนดว่าสิ่งนี้จะเกิดขึ้นได้อย่างไร
Skimmers การ์ดที่ใช้ JavaScript
ส่วนใหญ่แล้ว การ์ดสกิมเมอร์ที่ใช้ JavaScript จะถูกฉีดเข้าไปในฐานข้อมูล โหลดโค้ดที่เป็นอันตรายจากเว็บไซต์ฉ้อฉลที่แฮ็กเกอร์สร้างขึ้นก่อนที่จะเริ่มการโจมตี หนึ่งในวิธีทั่วไปที่สามารถทำได้คือการใช้วิดเจ็ตจากแดชบอร์ดผู้ดูแลระบบใน WordPress และสคริปต์เบ็ดเตล็ดใน Magento
บนร้านค้า WooCommerce โค้ด JavaScript สำหรับการอ่านการ์ดที่เป็นอันตรายมักจะถูกโหลดจากตาราง wp_options หรือ wp_posts ของฐานข้อมูล WordPress หากเว็บไซต์ Magento ตกเป็นเหยื่อของการโจมตีทางไซเบอร์ประเภทนี้ โดยทั่วไปการ์ด Skimmer จะถูกแทรกเข้าไปใน core_config_table
อย่างไรก็ตาม ไม่ใช่เรื่องแปลกที่จะเห็นโค้ดที่เป็นอันตรายเพิ่มลงในไฟล์ที่ประกอบเป็นฟังก์ชัน WooCommerce หรือเป็นส่วนหนึ่งของปลั๊กอินหรือธีม WordPress อื่นๆ เป้าหมายหลักคือการปลอมแปลงรหัสที่เป็นอันตรายที่เพิ่มเข้ามาว่าถูกต้องตามกฎหมายเพื่อหลีกเลี่ยงการตรวจจับ
เนื่องจากสกิมเมอร์บัตรเครดิตที่ใช้ JavaScript ทำงานในเบราว์เซอร์ของเหยื่อและแสดงภายในซอร์สโค้ดของเว็บไซต์ จึงสามารถตรวจพบได้โดยซอฟต์แวร์ป้องกันไวรัส ส่วนขยายเบราว์เซอร์ และตัวตรวจสอบไซต์ภายนอก นี่ไม่ใช่กรณีของมัลแวร์การสกิมมิ่งการ์ดที่ใช้ PHP ซึ่งแพร่กระจายน้อยกว่า
Skimmers การ์ดที่ใช้ PHP
แม้ว่าที่จริงแล้วการ์ด Skimmers ที่ใช้ PHP นั้นพบได้น้อยกว่า แต่มัลแวร์ PHP ใหม่ๆ จำนวนมากที่สร้างขึ้นคือมัลแวร์อ่านบัตรเครดิต มัลแวร์ประเภทนี้ทำงานในส่วนหลังของเว็บไซต์อีคอมเมิร์ซ และใช้ฟังก์ชันต่างๆ เช่น cURL เพื่อกรองข้อมูลบัตรเครดิตที่ถูกขโมย
การทำงานบนแบ็กเอนด์ทำให้ซอฟต์แวร์ป้องกันไวรัสไม่สามารถตรวจจับ Skimmer ของบัตรเครดิตที่ใช้ PHP ได้ ทำให้เบราว์เซอร์ของเหยื่อหรือตัวตรวจสอบเว็บไซต์ภายนอกมองไม่เห็น เมื่อรวมกับข้อเท็จจริงที่ว่ามัลแวร์ที่เกี่ยวข้องกับการขโมยบัตรเครดิตมักจะถูกซ่อนไว้เป็นอย่างดี ทำให้ยากต่อการตรวจจับและลบออก
แฮ็กเกอร์รู้ว่าความสมบูรณ์ของไฟล์หลักของ WordPress สามารถตรวจสอบและตรวจสอบได้ง่าย จึงทำให้ตรวจจับมัลแวร์ได้ง่าย Skimmers บัตรเครดิตที่ใช้ PHP มักจะแทรกเข้าไปในปลั๊กอินหรือไฟล์ส่วนขยายของเว็บไซต์ หรือถูกเพิ่มโดยการสร้างปลั๊กอินปลอม ซึ่งเป็นโฟลเดอร์ภายในโฟลเดอร์ปลั๊กอินของ wp-content
Card Skimmers จบลงที่เว็บไซต์อีคอมเมิร์ซได้อย่างไร
เช่นเดียวกับมัลแวร์ประเภทอื่น Skimmers ของบัตรเครดิตจะจบลงที่เว็บไซต์อีคอมเมิร์ซอันเป็นผลมาจากการเข้าถึงโดยไม่ได้รับอนุญาต สงสัยว่าเว็บไซต์ถูกแฮ็กได้อย่างไร? แฮ็กเกอร์สามารถใช้วิธีการต่าง ๆ เพื่อเข้าถึงเว็บไซต์ใด ๆ ด้วยการโจมตีแบบเดรัจฉานและการแสวงหาประโยชน์จากช่องโหว่ซึ่งเป็นสาเหตุของการประนีประนอมที่ประสบความสำเร็จส่วนใหญ่
ร้านค้าออนไลน์ขนาดเล็กมักมองข้ามปัจจัยสำคัญของความปลอดภัยในโลกไซเบอร์ โดยคิดว่าการทำกำไรสูงๆ เท่านั้นอาจจุดประกายความสนใจในตัวแฮ็กเกอร์ ซึ่งเพียงพอที่จะทำให้เว็บไซต์เป็นเป้าหมายที่ใช้งานอยู่ ความจริงก็คือแฮ็กเกอร์มักไม่เลือกว่าจะโจมตีเว็บไซต์ใด
การโจมตีทางไซเบอร์ส่วนใหญ่เป็นไปโดยอัตโนมัติอย่างมากและครอบคลุมทั่วทั้งเว็บไซต์นับพันแห่ง การใช้เครือข่ายบอทช่วยให้แฮ็กเกอร์สามารถกำหนดเป้าหมายเว็บไซต์ได้มากที่สุดเท่าที่จะเป็นไปได้ โดยมักให้ความสำคัญกับปริมาณมากกว่าคุณภาพ การกำหนดประเภทของเว็บไซต์และระบบการจัดการเนื้อหาที่ใช้ช่วยให้การโจมตีตัดสินใจว่าช่องโหว่ประเภทใดที่จะโจมตีและประเภทของมัลแวร์ที่จะแทรก
เว็บไซต์ Magento ทั้งหมดจะจัดการข้อมูลการชำระเงิน ในขณะที่เว็บไซต์บางส่วนที่ใช้ WordPress เท่านั้นที่จะใช้ WooCommerce อย่างไรก็ตาม ด้วยความพยายามเพิ่มเติมบางอย่าง จึงเป็นเรื่องง่ายที่จะตัดสินว่าเว็บไซต์เป็นร้านค้าออนไลน์หรือไม่โดยพิจารณาจากการมีอยู่ของหน้าเว็บ เช่น ตะกร้าสินค้าหรือการชำระเงิน ผู้โจมตีสามารถทำให้บอททำงานโดยอัตโนมัติเพื่อตรวจสอบการมีอยู่ของทั้งฟังก์ชันอีคอมเมิร์ซและช่องโหว่ที่อาจเกิดขึ้น
จำเป็นต้องมีการเข้าถึงระดับใดจึงจะฉีด Skimmer การ์ดได้
ในการแทรกโค้ดที่ทำงานเป็นสกิมเมอร์ของการ์ด ไม่ว่าจะเป็น JavaScript หรือ PHP สิ่งที่ผู้โจมตีต้องการคือจุดเริ่มต้น นี่อาจเป็นหลายสิ่งหลายอย่าง รวมถึงรหัสผ่านที่เดาได้ง่าย รหัสผ่านที่ถูกนำมาใช้ซ้ำในเว็บไซต์อื่นที่ลงเอยด้วยการรั่วไหลของข้อมูล หรือช่องโหว่ที่ใช้งานสะดวกในปลั๊กอิน ธีม หรือแม้แต่คอร์ของ WordPress
เจ้าของเว็บไซต์บางคนที่ไม่รู้จักจะติดตั้งเว็บไซต์ WordPress เพิ่มเติมในบัญชีโฮสติ้งของตน ไซต์เพิ่มเติมเหล่านี้ หากปล่อยไว้ไม่ปลอดภัยหรือไม่ได้รับการอัพเดต อาจทำให้ไซต์อื่นปนเปื้อนในบัญชีโฮสติ้งซึ่งใช้ผู้ใช้บนเซิร์ฟเวอร์เดียวกับไซต์ที่มีช่องโหว่
ข้อผิดพลาดที่ดูเหมือนไม่มีพิษมีภัยเหล่านี้อาจส่งผลร้ายแรงเมื่อผู้โจมตีเพิ่มสกิมเมอร์การ์ดไปยังหน้าร้านอีคอมเมิร์ซ
ผู้โจมตีสามารถเพิ่มโค้ด skimming ของบัตรที่เป็นอันตรายลงในไฟล์ ฐานข้อมูลของไซต์ หรือแม้แต่เพิ่มลิงก์ที่เรียกใช้โค้ดไปยังหน้าชำระเงินจากไซต์ภายนอกที่โฮสต์อยู่ที่อื่น
เพื่อรักษาการควบคุมเว็บไซต์ที่ถูกบุกรุก ผู้โจมตียังฉีดแบ็คดอร์ ซึ่งเป็นมัลแวร์ที่มีจุดประสงค์เพื่อให้ผู้ดูแลระบบเข้าถึงเว็บไซต์โดยไม่ได้รับอนุญาต โดยผ่านวิธีการตรวจสอบความถูกต้องตามปกติ
สัญญาณเริ่มต้นว่า Skimmer การ์ดถูกฉีดเข้าไปในเว็บไซต์ของคุณ
skimmers ของบัตรเครดิตมักจะตรวจจับได้ยาก อย่างไรก็ตาม เช่นเดียวกับมัลแวร์ประเภทอื่นๆ ในที่สุดมัลแวร์จะถูกระบุเมื่อคุณเห็นสัญญาณทั่วไปของการบุกรุกเว็บไซต์ ผู้เยี่ยมชมเว็บไซต์จะรายงานว่าเห็นคำเตือนด้านความปลอดภัยจากซอฟต์แวร์ป้องกันไวรัสหรือส่วนขยายของเบราว์เซอร์ โดย Google จะเข้ามาช่วยด้วยการใส่คำเตือน 'Deceptive Site Ahead' อย่างไรก็ตาม ณ จุดนี้ มันอาจจะสายเกินไป
การระบุสัญญาณเตือนภัยล่วงหน้าที่จะนำไปสู่การประนีประนอมมักถูกมองข้ามโดยเจ้าของธุรกิจส่วนใหญ่และแม้แต่ทีมไอทีและผู้ให้บริการโฮสติ้งก็ไม่สนใจ โปรดจำไว้ว่าการเปลี่ยนแปลงใด ๆ ต่อวิธีการทำงานของเว็บไซต์ของคุณหรือการเปลี่ยนแปลงใด ๆ ที่ทำกับไฟล์เว็บไซต์ สิทธิ์ในไฟล์ หรือตารางฐานข้อมูลควรได้รับการเอาใจใส่โดยทันที
ยิ่งคุณตรวจพบการบุกรุกที่เป็นอันตรายในไซต์ของคุณได้เร็วเท่าไร คุณก็จะสามารถบรรเทาปัญหาและลดผลกระทบได้เร็วเท่านั้น ผลกระทบของการ์ด skimmer บนไซต์เป็นเวลา 3 ชั่วโมงนั้นน้อยกว่าสามวันมาก ด้วยเหตุนี้ ระบบเตือนภัยล่วงหน้าจึงมีความสำคัญอย่างยิ่งต่อการลดผลกระทบทางกฎหมายของการละเมิด
ตรวจจับการโจรกรรมบัตรเครดิตตั้งแต่เนิ่นๆ ด้วย iThemes Security Pro
คาดว่าการละเมิดข้อมูลอาจใช้เวลาเฉลี่ย 200 วันในการค้นหา ดังนั้นการพึ่งพาตัวบ่งชี้ดังกล่าวจึงเป็นแนวทางเชิงตอบโต้มากกว่า ซึ่งพิสูจน์แล้วว่าไม่สามารถทำได้ โดยเฉพาะอย่างยิ่งเมื่อพูดถึงอีคอมเมิร์ซ การเสริมความแข็งแกร่งด้านความปลอดภัย การตรวจสอบที่แอ็คทีฟ และการแพตช์ช่องโหว่อย่างทันท่วงทีคือมาตรฐานทองคำของแนวทางการรักษาความปลอดภัยทางไซเบอร์สมัยใหม่
การใช้ iThemes Security Pro ช่วยให้คุณได้รับการแจ้งเตือนเกี่ยวกับกิจกรรมที่น่าสงสัยที่เกิดขึ้นบนเว็บไซต์ของคุณโดยใช้การตรวจสอบความสมบูรณ์ของไฟล์ขั้นสูงและการสแกนช่องโหว่ตลอดเวลา ฟีเจอร์การจัดการเวอร์ชันช่วยให้คุณใช้ประโยชน์จากการอัปเดตคอร์ ธีม และปลั๊กอินของ WordPress โดยอัตโนมัติเพื่อหลีกเลี่ยงการรับมือกับผลเสียที่เกิดจากการเจาะช่องโหว่ที่ใช้งานอยู่
วิธีตรวจหาการ์ด Skimmer บนเว็บไซต์อีคอมเมิร์ซของคุณใน 3 ขั้นตอน
ในฐานะแฮ็กเกอร์เป้าหมายสูงสุด พึงระลึกไว้เสมอว่าเมื่อการสอดใส่การ์ดสกิมเมอร์ไม่ถูกตรวจพบนานที่สุดเท่าที่จะเป็นไปได้ มัลแวร์การ์ดสกิมเมอร์มักจะถูกปลอมแปลงเป็นรหัสที่ถูกต้อง ปฏิบัติตามสามขั้นตอนด้านล่างเพื่อค้นหาการ์ด Skimmer บนเว็บไซต์ของคุณ
หากคุณใช้งานเว็บไซต์อีคอมเมิร์ซ ความน่าจะเป็นที่การ์ดสกิมเมอร์จะถูกแทรกเข้าไปในหน้าชำระเงินของร้านค้าในกรณีที่เกิดการประนีประนอมนั้นสูงมาก การระงับการประมวลผลการชำระเงินใดๆ จนกว่าจะมีข้อมูลเพิ่มเติมเป็นวิธีที่ดีที่สุดในการลดการโจมตีที่กำลังดำเนินอยู่ก่อนที่จะพยายามแก้ไขมัลแวร์ใดๆ
ขั้นตอนที่ 1 ตรวจสอบการชำระเงินของเว็บไซต์ของคุณว่ามีการโหลดแหล่งข้อมูลที่น่าสงสัยหรือไม่
เนื่องจากสกิมเมอร์ของบัตรเครดิตส่วนใหญ่ใช้ JavaScript จึงจะถูกตรวจพบโดยเบราว์เซอร์และเครื่องมือตรวจสอบเว็บไซต์ภายนอก เช่น Google Search Console หรือ Sucuri Site Check ส่วนใหญ่แล้ว มัลแวร์ขโมยบัตรจะโหลดเฉพาะในหน้าชำระเงินหรือ URL ใดๆ ที่มีสตริงบางอย่าง เช่น คำสั่งซื้อ ตะกร้าสินค้า หรือบัญชี อย่างที่กล่าวไปแล้ว ซอฟต์แวร์การสกิมมิ่งการ์ดถูกพบในหลายๆ ที่บนไซต์ รวมถึงไฟล์ส่วนท้าย ไฟล์ส่วนหัว หรือไฟล์ฟังก์ชั่นธีม
ตรวจสอบซอร์สโค้ดของหน้าเช็คเอาต์ด้วยตนเองเพื่อดูว่ามีการโหลดไฟล์ JavaScript ที่น่าสงสัยจากทรัพยากรที่ร่างไว้หรือไม่ รหัสนี้อาจดูสับสนจนเข้าใจยาก หรืออาจอ้างอิงถึงเว็บไซต์อื่นที่ไม่คุ้นเคย ซอร์สโค้ดจะแสดงโค้ด JavaScript ที่เป็นอันตรายซึ่งแทรกเข้าไปในไฟล์ของเว็บไซต์โดยตรง เนื่องจากกระบวนการนี้อาจใช้เวลาและความพยายามสูง คุณสามารถขอความช่วยเหลือจากเครื่องมือตรวจสอบไซต์หรือลองสแกนฐานข้อมูลของเว็บไซต์ของคุณโดยตรง
เมื่อใช้ซอฟต์แวร์จัดการฐานข้อมูล เช่น phpMyAdmin คุณสามารถค้นหาตารางฐานข้อมูลของคุณด้วยสตริงที่กำหนด สำหรับ WordPress สิ่งเหล่านั้นคือตาราง wp_options และ wp_posts ในขณะที่เว็บไซต์ Magento ไฟล์ JavaScript ที่เป็นอันตรายมักจะถูกแทรกเข้าไปในตาราง core_config_data
แม้ว่า skimmer ของบัตรเครดิตบางตัวสามารถโหลดได้โดยไม่ต้องใช้แท็กสคริปต์ แต่ส่วนใหญ่จะยังคงถูกฝังลงในหน้าเว็บด้วยวิธีดั้งเดิม คุณสามารถใช้สิ่งต่อไปนี้เพื่อค้นหาตารางฐานข้อมูล:
%script%src=%.js%สคริปต์%
หากคุณไม่แน่ใจว่าไฟล์ JavaScript บางไฟล์ก่อให้เกิดภัยคุกคามด้านความปลอดภัยหรือไม่ ให้ใช้ VirusTotal เพื่อดูว่าผู้ให้บริการด้านความปลอดภัยพิจารณาว่าเป็นอันตรายหรือไม่ หากคุณไม่พบการโหลดที่น่าสงสัยในหน้าชำระเงิน เป็นไปได้ว่าการ์ดสกิมเมอร์ถูกแทรกด้วย PHP หรือแฮ็กเกอร์ทำได้ดีมากในการปลอมแปลงมัลแวร์เป็นโค้ดที่ถูกต้อง
ขั้นตอนที่ 2 สแกนเว็บไซต์ของคุณเพื่อหามัลแวร์
การเรียกใช้การสแกนมัลแวร์เพื่อวิเคราะห์ไฟล์เว็บไซต์โดยใช้ลายเซ็นของมัลแวร์ที่รู้จักนั้นมีประโยชน์อย่างยิ่งเมื่อต้องรับมือกับการติดไวรัสที่กำลังดำเนินอยู่ แม้ว่าการสแกนมัลแวร์สมัยใหม่สามารถช่วยคุณระบุรหัสที่เป็นอันตรายส่วนใหญ่ได้ แต่ถ้าแฮ็กเกอร์ไม่ได้ใช้การทำให้งงงวยอย่างหนัก มีโอกาสที่สกิมเมอร์ของบัตรเครดิตที่แทรกเข้ามาจะพลาดไป ผู้ให้บริการบัญชีโฮสติ้งของคุณมักเป็นแหล่งข้อมูลที่ดีสำหรับการสแกนมัลแวร์โดยใช้ความสามารถในการตรวจจับมัลแวร์ล่าสุด
ขั้นตอนที่ 3 ตรวจสอบไฟล์ที่แก้ไขล่าสุด
หากไม่ได้โหลดจากเว็บไซต์ฉ้อฉล มัลแวร์ card-skimming สามารถแทรกเข้าไปในไฟล์ของเว็บไซต์ของคุณ รวมถึงธีม ปลั๊กอิน หรือข้อมูลส่วนขยาย ตรวจสอบสคริปต์ของเว็บไซต์ของคุณ จัดเรียงตามวันที่แก้ไข และเปรียบเทียบเนื้อหากับสิ่งที่คาดว่าจะมี
การทำให้โค้ดยุ่งเหยิงเป็นสิ่งที่ต้องมองหาเมื่อสแกนไฟล์เว็บไซต์ของคุณเพื่อหามัลแวร์ด้วยตนเอง การ์ดสกิมเมอร์มักจะมีฟังก์ชัน atob() JavaScript ที่ใช้ในการถอดรหัสข้อมูล ซึ่งมัลแวร์ประเภทนี้ใช้กันทั่วไป นักขโมยบัตรที่ใช้ PHP มักจะใช้ประโยชน์จาก base64_decode() และ base64_encode()
อย่างไรก็ตาม สิ่งนี้มักจะมีประโยชน์ในระยะเริ่มต้นของการประนีประนอมเว็บไซต์เท่านั้น เมื่อการติดมัลแวร์ไม่ได้รับการแก้ไขเป็นระยะเวลาหนึ่ง การแก้ไขไฟล์ที่เป็นอันตรายจะตรวจจับได้ยากขึ้นมาก เนื่องจากการอัปเดตปลั๊กอินและธีม การอัปโหลดเนื้อหา และกิจกรรมการบำรุงรักษาอื่นๆ
iThemes Security Pro จะตรวจสอบการเปลี่ยนแปลงไฟล์ทั้งหมด และจะแจ้งให้คุณทราบหากมีกิจกรรมที่น่าสงสัยที่เกี่ยวข้องกับการเพิ่มและลบไฟล์ หรือแก้ไขข้อมูลใดๆ คุณลักษณะการตรวจจับการเปลี่ยนแปลงไฟล์จะตรวจสอบว่าไม่มีโค้ดที่เป็นอันตรายถูกแทรกเข้าไปในไฟล์คอร์ ธีม และปลั๊กอินของ WordPress โดยการเปรียบเทียบเนื้อหากับที่มาจาก WordPress.org
มัลแวร์มักจะมีการอนุญาตไฟล์ที่ไม่ได้มาตรฐาน ซึ่งสามารถช่วยตรวจจับการ์ดสกิมเมอร์ได้ คุณลักษณะการตรวจสอบสิทธิ์ของไฟล์จะช่วยคุณระบุความผิดปกติและตรวจสอบว่าสิทธิ์ได้รับการกำหนดค่าอย่างถูกต้องหรือไม่
การกู้คืนจากมัลแวร์การสกิมมิ่งการ์ด
กระบวนการลบมัลแวร์ skiming ของบัตรเครดิตไม่แตกต่างจากการทำความสะอาดเว็บไซต์ที่ถูกแฮ็กใดๆ ประกอบด้วยขั้นตอนสำคัญดังต่อไปนี้:
- ลบโค้ดอันตรายที่ระบุ รวมถึงแบ็คดอร์ใดๆ ที่จะทำให้แฮ็กเกอร์สามารถแพร่ระบาดในเว็บไซต์ของคุณอีกครั้งหากปล่อยทิ้งไว้โดยไม่เลือก
- ตรวจสอบบัญชีผู้ดูแลระบบทั้งหมดและเปลี่ยนรหัสผ่านจุดเชื่อมต่อทั้งหมดเพื่อหลีกเลี่ยงการเข้าถึงโดยไม่ได้รับอนุญาต
- อัปเดตซอฟต์แวร์ทั้งหมดที่ใช้เป็นเวอร์ชันล่าสุด และลบปลั๊กอินหรือส่วนขยายใดๆ ที่ติดตั้งจากแหล่งที่ไม่ได้รับการยืนยัน
การกู้คืนจากข้อมูลสำรองที่สะอาดอาจเป็นแนวทางปฏิบัติที่ดีที่สุดเมื่อต้องรับมือกับการแฮ็กล่าสุด โดยเฉพาะอย่างยิ่งหากมัลแวร์อ่านการ์ดถูกแทรกเข้าไปในไฟล์ของเว็บไซต์ ซึ่งตรงข้ามกับตารางฐานข้อมูล แน่นอน หากดำเนินการตามแนวทางนี้ คุณควรตรวจสอบไฟล์บันทึกของไซต์ของคุณเพื่อระบุแหล่งที่มาของการบุกรุก เพื่อให้คุณสามารถเปลี่ยนแปลงรหัสผ่านที่ได้รับผลกระทบ แพตช์ช่องโหว่ หรือแก้ไขจุดบุกรุกอื่นๆ ได้
วิธีรักษาความปลอดภัยร้านค้าออนไลน์ของคุณและป้องกันการอ่านบัตรใน 5 ขั้นตอน
เมื่อพูดถึงอีคอมเมิร์ซ ความปลอดภัยของเว็บไซต์มีความสำคัญสูงสุด การรักษาเว็บไซต์ของคุณให้ปลอดภัยจากการ์ดสกิมเมอร์และมัลแวร์ทำลายล้างอื่นๆ เริ่มต้นด้วยแนวทางเชิงรุกเพื่อลดพื้นที่การโจมตี
โดยเฉพาะอย่างยิ่ง การปฏิบัติตามหลักการของสิทธิพิเศษน้อยที่สุด และดำเนินการอัปเดตและแพตช์ช่องโหว่อย่างสม่ำเสมอ ต่อไปนี้เป็นขั้นตอนสำคัญ 5 ขั้นตอนที่คุณต้องทำเพื่อลดโอกาสที่มัลแวร์จะเข้าสู่ร้านค้าอีคอมเมิร์ซของคุณ
ขั้นตอนที่ 1 เลือกโฮสติ้งที่สอดคล้องกับ PCI
ธุรกิจที่รับ ประมวลผล หรือจัดเก็บข้อมูลบัตรเครดิตต้องรักษาสภาพแวดล้อมที่ปลอดภัยโดยอยู่ภายใต้ชุดมาตรฐานความปลอดภัยที่เข้มงวดที่เรียกว่า PCI DSS หากคุณรับชำระเงินผ่านบัตรเครดิต การปฏิบัติตาม PCI นั้นไม่ใช่ทางเลือก มันเป็นข้อบังคับ
การเลือกโฮสติ้งที่สอดคล้องกับ PCI ช่วยให้คุณในฐานะเจ้าของธุรกิจปฏิบัติตามมาตรฐานความปลอดภัยของข้อมูลอุตสาหกรรมบัตรชำระเงิน (PCI DSS) ที่เข้มงวด โฮสต์ที่สอดคล้องกับ PCI ปฏิบัติตามขั้นตอนที่จำเป็นเพื่อให้เป็นไปตามมาตรฐานความปลอดภัยสำหรับโครงสร้างพื้นฐานของเซิร์ฟเวอร์
อย่างไรก็ตาม นี่ไม่ได้หมายความว่าร้านค้าออนไลน์ของคุณจะกลายเป็นมาตรฐาน PCI ในทันที มาตรฐานการปฏิบัติตาม PCI DSS จำนวนมากตกเป็นของคุณโดยตรงและต้องปฏิบัติตามเพื่อให้แน่ใจว่าเว็บไซต์อีคอมเมิร์ซของคุณปฏิบัติตามอย่างสมบูรณ์
ต้องตรวจสอบการปฏิบัติตามข้อกำหนดและความปลอดภัยของสภาพแวดล้อมเซิร์ฟเวอร์อย่างต่อเนื่อง และปรับปรุงนโยบายและขั้นตอนเมื่อจำเป็น Liquid Web และ Nexcess ให้บริการโฮสติ้งที่เป็นไปตามมาตรฐาน PCI ซึ่งปรับให้เหมาะกับ WooCommerce พร้อมการสแกนช่องโหว่และการตรวจสอบมัลแวร์อย่างสม่ำเสมอ
ขั้นตอนที่ 2 อัปเดตซอฟต์แวร์เว็บไซต์ของคุณอยู่เสมอ
กำหนดค่าการอัปเดตคอร์ ธีม และปลั๊กอินของ WordPress โดยอัตโนมัติเพื่อติดตั้งการรักษาความปลอดภัยล่าสุดก่อนที่ช่องโหว่ที่ระบุจะถูกโจมตีบนเว็บไซต์ของคุณ iThemes Security Pro สามารถช่วยคุณได้ ดังนั้นคุณไม่จำเป็นต้องอัปเดตซอฟต์แวร์ใดๆ ด้วยตนเอง
iThemes Sync Pro สามารถช่วยคุณจัดการเว็บไซต์หลายแห่งจากแดชบอร์ดเดียว โดยใช้ประโยชน์จากฟีเจอร์การจัดการเวอร์ชันที่ iThemes Security Pro เสนอให้ ใช้ประโยชน์จากการตรวจสอบสถานะการออนไลน์ขั้นสูงและการติดตามเมตริก SEO ที่สำคัญกับผู้ช่วยเว็บไซต์ส่วนตัวของคุณ
ขั้นตอนที่ 3 ใช้การรับรองความถูกต้องด้วยหลายปัจจัย
รหัสผ่านเสีย การรับรองความถูกต้องด้วยรหัสผ่านทำให้ความลับที่ใช้ร่วมกันเป็นข้อมูลชิ้นเดียวที่แฮ็กเกอร์ต้องการเพื่อให้ได้มาซึ่งการแอบอ้างเป็นคุณได้สำเร็จ ยิ่งไปกว่านั้น แบ็คดอร์ส่วนใหญ่อนุญาตให้ผู้โจมตีข้ามการตรวจสอบความถูกต้องทั้งหมดและทำให้เว็บไซต์ติดไวรัสซ้ำอีกครั้ง แม้ว่าคุณจะเปลี่ยนรหัสผ่านทั้งหมดสำหรับบัญชีผู้ดูแลระบบก็ตาม
แม้ว่าคุณจะยังมีประตูหลังเหลืออยู่จากการบุกรุกครั้งก่อน การบังคับใช้การตรวจสอบสิทธิ์แบบหลายปัจจัยและการใช้วิธีอื่นในการรักษาความปลอดภัยแดชบอร์ดการดูแลระบบเว็บไซต์ของคุณจะไม่อนุญาตให้แฮ็กเกอร์เข้าถึงโดยไม่ได้รับอนุญาตได้อีก
iThemes Security Pro ช่วยให้คุณกำหนดค่าการตรวจสอบสิทธิ์แบบ 2 ปัจจัย หรือแม้แต่การตรวจสอบสิทธิ์แบบไม่ต้องใช้รหัสผ่านสำหรับร้านค้าออนไลน์ WooCommerce ของคุณ หากไม่เข้าถึงแดชบอร์ดของ WordPress แฮ็กเกอร์จะมีโอกาสน้อยมากที่จะแทรกมัลแวร์การอ่านการ์ดที่ใช้ JavaScript ลงในเว็บไซต์อีคอมเมิร์ซของคุณ
ขั้นตอนที่ 4 สร้างกลยุทธ์การสำรองข้อมูล
กลยุทธ์การสำรองข้อมูลที่ดีนั้นจำเป็นอย่างยิ่ง โดยเฉพาะอย่างยิ่งสำหรับร้านค้าออนไลน์ ตรวจสอบให้แน่ใจว่าเว็บไซต์ของคุณได้รับการสำรองข้อมูลเป็นประจำและอย่างน้อยสองสามสำเนาของเว็บไซต์จะถูกเก็บไว้อย่างปลอดภัยในสถานที่ห่างไกลเพื่อให้แน่ใจว่าข้อมูลมีความซ้ำซ้อน
BackupBuddy เป็นโซลูชันการปกป้องและกู้คืนข้อมูล WordPress ชั้นนำที่เจ้าของเว็บไซต์ WordPress และ WooCommerce กว่าล้านรายใช้ประโยชน์จากทุกวัน ด้วยตารางการสำรองข้อมูลที่ยืดหยุ่น ตำแหน่งพื้นที่จัดเก็บข้อมูลสำรองระยะไกล และการอัปเดตด้วยคลิกเดียว คุณจึงมั่นใจได้ว่าเว็บไซต์ของคุณได้รับการปกป้องจากการอัปเดตที่ล้มเหลว ข้อมูลสูญหาย หรือเหตุการณ์ที่ไม่พึงประสงค์อื่นๆ รวมถึงการติดมัลแวร์
ขั้นตอนที่ 5 ตรวจสอบให้แน่ใจว่าสภาพแวดล้อมการโฮสต์ของคุณเสนอการแยกผู้ใช้โดยสมบูรณ์
วิเคราะห์สภาพแวดล้อมการโฮสต์ของคุณและตรวจสอบให้แน่ใจว่าคุณได้รับการปกป้องจากการโจมตี symlink ข้ามบัญชีที่ใช้ประโยชน์จากการแยกผู้ใช้ที่ไม่ดีและการอนุญาตไฟล์ที่ไม่ปลอดภัย นี่เป็นสิ่งสำคัญอย่างยิ่งหากคุณใช้งานเซิร์ฟเวอร์เสมือนหรือเซิร์ฟเวอร์เฉพาะของคุณเอง
การโจมตี symlink ข้ามบัญชีใช้ประโยชน์จากการใช้ลิงก์สัญลักษณ์เพื่อเข้าถึงไฟล์ที่ละเอียดอ่อนซึ่งอยู่บนเว็บไซต์อื่นบนเซิร์ฟเวอร์เดียวกัน การแฮ็ก Symlink อาจทำให้แฮ็กเกอร์เข้าถึงเว็บไซต์ทั้งหมดบนเซิร์ฟเวอร์ที่เลือกได้ เว้นแต่ผู้ใช้ Linux จะถูกแยกออกจากกันโดยสมบูรณ์
ในการแก้ไขช่องโหว่ที่สำคัญ ให้พิจารณาติดตั้งแพตช์ symlink ฟรีของ KernelCare หรือใช้โซลูชันที่มีประสิทธิภาพมากกว่า เช่น CageFS ที่นำเสนอโดย CloudLinux
ห่อ
การขโมยข้อมูลบัตรเครดิตทางออนไลน์เป็นหนึ่งในการโจมตีของมัลแวร์ที่สร้างความเสียหายมากที่สุดโดยกำหนดเป้าหมายไปที่เว็บไซต์อีคอมเมิร์ซ การขโมยข้อมูลการชำระเงินที่สำคัญจากการชำระเงิน มัลแวร์สแกนบัตรจะส่งข้อมูลที่ได้รับไปยังเว็บไซต์ของผู้โจมตี ทำให้พวกเขาสามารถขายรายละเอียดบัตรบนเว็บมืดได้
พบครั้งแรกบนเว็บไซต์ Magento มัลแวร์สแกนบัตรเครดิตหรือที่เรียกกันทั่วไปว่า MageCart ได้พัฒนาอย่างรวดเร็ว ทำให้ WooCommerce เป็นเป้าหมายหลัก การ์ดสกิมเมอร์สมัยใหม่นั้นง่ายต่อการแทรกและตรวจจับได้ยาก ทำให้เจ้าของเว็บไซต์ไม่สามารถมองเห็นการละเมิดข้อมูลได้ในระยะหนึ่ง
การรักษาพื้นที่ที่สำคัญของเว็บไซต์อีคอมเมิร์ซของคุณ เช่น แผงการดูแลระบบ และใช้การตรวจสอบความสมบูรณ์ของไฟล์และการแก้ไขช่องโหว่อย่างทันท่วงทีเป็นกุญแจสำคัญในการป้องกันไม่ให้มัลแวร์นี้เข้าสู่ร้านค้าออนไลน์ของคุณ iThemes Security Pro และ BackupBuddy สามารถช่วยคุณเพิ่มความปลอดภัยให้กับเว็บไซต์ของคุณ และสร้างกลยุทธ์การสำรองข้อมูลที่ยอดเยี่ยมเพื่อต้านทานการโจมตีทางไซเบอร์ที่ซับซ้อนที่สุด และทำให้ลูกค้าของคุณปลอดภัย
ปลั๊กอินความปลอดภัย WordPress ที่ดีที่สุดเพื่อรักษาความปลอดภัยและปกป้อง WordPress ตอนนี้ลด 35%!
ปัจจุบัน WordPress มีอำนาจมากกว่า 40% ของเว็บไซต์ทั้งหมด ดังนั้นจึงกลายเป็นเป้าหมายที่ง่ายสำหรับแฮ็กเกอร์ที่มีเจตนาร้าย ปลั๊กอิน iThemes Security Pro นำการคาดเดาออกจากความปลอดภัยของ WordPress เพื่อให้ง่ายต่อการรักษาความปลอดภัยและปกป้องเว็บไซต์ WordPress ของคุณ มันเหมือนกับการมีผู้เชี่ยวชาญด้านความปลอดภัยเต็มเวลาเป็นพนักงานที่คอยตรวจสอบและปกป้องไซต์ WordPress ของคุณอย่างต่อเนื่อง
และจนถึงสิ้นเดือนธันวาคม 2022 คุณจะได้รับส่วนลด 35% จากแผน iThemes Security Pro ทุกแผน รับปลั๊กอิน WordPress Security ที่ดีที่สุดและสบายใจ (ข้อเสนอสิ้นสุดวันที่ 31 ธ.ค. 2565 เวลา 23:59 น. ภาคกลาง)
Kiki สำเร็จการศึกษาระดับปริญญาตรีด้านการจัดการระบบข้อมูลและมีประสบการณ์มากกว่าสองปีใน Linux และ WordPress ปัจจุบันเธอทำงานเป็นผู้เชี่ยวชาญด้านความปลอดภัยให้กับ Liquid Web และ Nexcess ก่อนหน้านั้น Kiki เป็นส่วนหนึ่งของทีมสนับสนุน Liquid Web Managed Hosting ซึ่งเธอได้ช่วยเหลือเจ้าของเว็บไซต์ WordPress หลายร้อยรายและเรียนรู้ว่าพวกเขามักพบปัญหาทางเทคนิคอะไรบ้าง ความหลงใหลในการเขียนของเธอทำให้เธอแบ่งปันความรู้และประสบการณ์เพื่อช่วยเหลือผู้คน นอกเหนือจากเทคโนโลยีแล้ว Kiki ยังสนุกกับการเรียนรู้เกี่ยวกับอวกาศและฟังพอดคาสต์เกี่ยวกับอาชญากรรมอย่างแท้จริง