Kart Gözden Geçirme: Nedir ve Nasıl Önlenir?

Yayınlanan: 2022-12-21

Çevrimiçi kredi kartı hırsızlığı, tüm önde gelen web sitesi oluşturma platformlarını hedef alan kart gözden geçirme kötü amaçlı yazılımlarıyla tüm e-Ticaret endüstrisi için önemli bir güvenlik sorunu haline geldi. Başlangıçta Magento mağazalarında keşfedilen kredi kartı korsanları hızla gelişti ve WordPress web sitelerini birincil hedef haline getirdi.

Çalışmalar, 2022'de tüm kart hırsızlarının %60'ından fazlasının WooCommerce web sitelerini hedeflediğini göstermiştir. WordPress'in e-Ticaret endüstrisindeki pazar payını artırmasıyla bu oranın önümüzdeki yıllarda artması bekleniyor.

İster bir e-Ticaret web sitesi sahibi olun, ister sık ​​sık çevrimiçi alışveriş yapan biri olun, kredi kartı kayması kesinlikle bilmeniz gereken bir şeydir. Bu kılavuzda iThemes, çevrimiçi kredi kartı hırsızlığının doğasını ve bunun tüm e-Ticaret endüstrisi üzerindeki zararlı etkilerini keşfederek kart gözden geçirme konusuna derinlemesine bir dalış yapıyor.

Kart toplayıcıların e-ticaret web sitelerine nasıl yerleştirildiğini, kritik ödeme bilgilerini nasıl çaldıklarını ve çevrimiçi mağazanıza bu tür kötü amaçlı yazılımların bulaştığından şüpheleniyorsanız ne yapmanız gerektiğini öğreneceksiniz. iThemes ayrıca, özellikle tatil sezonunda güvenli bir alışveriş deneyimi sunmak için WooCommerce web sitenizi çevrimiçi kredi kartı hırsızlığından nasıl koruyacağınız konusunda size adım adım rehberlik edecek.

kart kaymağı

Kart Gözden Geçirme Nedir ve Neden Endişelenmelisiniz?

Kart gözden geçirme, bir çevrimiçi mağazada kart temizleyici olarak bilinen kötü amaçlı yazılım çalıştırarak kritik ödeme bilgilerini elde etmeyi amaçlayan bir tür çevrimiçi kredi kartı hırsızlığıdır. Müşterilerin ödeme sayfasında girdiği kredi veya banka kartı bilgilerini çalmak için bir e-Ticaret web sitesine kart skimmers enjekte edilir. Bu kredi kartı bilgileri daha sonra, genellikle müzayede sitelerinde, Craigslist'te veya sabit malları nakde çevirmenin başka bir yolunda satılan yüksek fiyatlı malları satın almak için kullanılır.

Suçlular, kart numarası ve PIN kodu da dahil olmak üzere kart ayrıntılarını çalmak için ATM makinelerindeki özel cihazlara saldıracağından, kart gözden geçirme "çevrimdışı" dünyadan kaynaklanır. Bu suç faaliyeti hala aktif bir tehdit olmaya devam etse de, e-Ticaret'in yükselişi, suçluların çevrimiçi olarak kredi kartı kayması gerçekleştirmesini çok daha kolay hale getirdi.

Çevrimiçi alışveriş yapıyorsanız, kart gözden geçirmenin nasıl çalıştığını ve kendinizi bu tür suç faaliyetlerinden nasıl koruyacağınızı bilmelisiniz. Bir e-Ticaret web sitesi sahibiyseniz, artık müşterilerinizin hassas bilgilerini güvende tutmak ve güvenli bir alışveriş deneyimi sağlamak size emanet edildiğinden, kart gözden geçirme kötü amaçlı yazılımlarının doğasını bilmenin önemi daha da artar.

Çevrimiçi Ödeme Dolandırıcılığı E-Ticaret İçin Neden Bu Kadar Zararlıdır?

E-Ticaret endüstrisinin hızlı büyümesi, çevrimiçi ödeme dolandırıcılığının ve kritik ödeme bilgilerini çalmanın yeni yollarının ortaya çıkmasına neden oldu. Çevrimiçi ödeme dolandırıcılığının tipik döngüsü, kredi kartı hırsızlığıyla başlar, çalınan kart ayrıntılarını doğrulamak için kartlama saldırıları gerçekleştirmekle devam eder ve kötü niyetli aktörlerin kart sahibi adına yetkisiz işlemler yapmasıyla sona erer.

E-Ticaret endüstrisindeki tüm siber güvenlik tehditleri arasında, kart gözden geçirme ve kartlama saldırıları en zararlısı olmaya devam ediyor. İlgili tüm taraflarda maddi kayıplara ve itibar zedelenmesine neden olan kredi kartı hırsızlığı, tüm e-Ticaret sektörünün ve ödeme ekosisteminin dengeli durumunun bozulmasına yol açmaktadır.

Kart Gözden Geçirmenin Sonucu Olarak Veri İhlalinin Hukuki Sonuçları

Kart kayması yapan kötü amaçlı yazılım, veri ihlalini kolaylaştırarak hassas ödeme bilgilerini bir bilgisayar korsanına ifşa eder. Bu tür olayların, herhangi bir e-Ticaret işi için önemli sonuçları vardır ve bunların çoğu ciddi uzun vadeli etkilere sahiptir.

Bir işletme kötü niyetli bir enfeksiyondan kurtulurken finansal ve itibarsal zarar neredeyse kaçınılmazdır. Ödeme Kartı Sektörü Veri Güvenliği Standartları (PCI-DSS) uyumluluğunun ciddi bir ihlali olarak kredi kartı hırsızlığı, işletmelerin para cezalarıyla karşı karşıya kalmasına ve hatta kart kabul programlarından kalıcı olarak ihraç edilmesine yol açabilir. Kredi kartı hırsızlığından etkilenen işletmeler, ilgili kredi kartı sağlayıcılarının yanı sıra kart sahipleri ve kolluk kuvvetlerine bildirimde bulunmalıdır.

2020'de Warner Music Group, kredi kartı dolandırıcılarının hedefi oldu. Kaç müşterinin etkilendiği açıklanmasa da şirket, kritik ödeme bilgilerinin çalındığını ve hileli işlemler için kullanılmış olabileceğini doğruladı.

Çevrimiçi ödeme dolandırıcılığıyla mücadele etmek ve bunun çevrimiçi alışveriş üzerindeki olumsuz etkisini en aza indirmek, işletmeler ve ödeme işleme sistemleri için ortak bir çaba haline geldi. Yine de, büyük şirketler ve pazar yerleri bile büyük veri ihlallerinin sonuçlarından zarar gördüğünden, siber güvenlik söz konusu olduğunda nihai bir çözüm yoktur. E-Ticaret çözümleri yoluyla marjları artırmak isteyen küçük işletmeler, genellikle orta veya büyük kuruluşlara göre daha az savunmaya sahip olduklarından, kötü niyetli saldırganlar için daha da çekicidir. Ne yazık ki kimse bağışık değil ve hepimizin bu saldırılara karşı sürekli tetikte olması gerekiyor.

Magento'dan WooCommerce'e: Kart Gözden Geçirmenin Evrimi

Bir tür kötü amaçlı yazılım olarak, kredi kartı korsanları, kökenlerini önde gelen e-ticaret web sitesi oluşturma platformlarının ortaya çıkışına ve artan popülaritesine kadar izler.

Kart toplayıcıların en azından çevrimiçi alışveriş kadar uzun süredir var olduğu açıktır, ancak bu kötü amaçlı yazılımın yükselişinin, ilk açık kaynaklı, amaca yönelik e-Ticaret platformlarından biri olan Magento'nun hızlı büyümesine bağlanabileceğine inanılmaktadır. bu daha sonra büyük ilgi gördü.

Bilinen ilk kredi kartı hırsızlarından biri olan MageCart, 2014 civarında ortaya çıktı ve adını, o zamanlar kart gözden geçirme saldırılarının ana hedefi olan Magento eTicaret platformundan aldı. Prestashop, OpenCart ve - nihayetinde - WooCommerce gibi diğer platformların artan popülaritesi, kredi kartı kayması yapan kötü amaçlı yazılımların evrimini hızlandırdı.

Sucuri tarafından yürütülen araştırmaya göre, 2021 itibarıyla WordPress, tespit edilen toplam kredi kartı korsanı sayısında Magento'yu geride bıraktı. Build With, 2022'de ilk bir milyon e-Ticaret web sitesinin yaklaşık dörtte birinin WooCommerce tarafından desteklendiğini ortaya koyuyor. Ve bu oranın artması beklendikçe, WordPress ekosistemini hedef alan kart skimmer kötü amaçlı yazılımlarının sayısı da artıyor.

Kart Sızdırıcıları Ödeme Bilgilerini Nasıl Çalar? JavaScript ve PHP Tabanlı Kötü Amaçlı Yazılım

Diğer tüm dinamik web uygulamalarında olduğu gibi, bir e-ticaret web sitesinde de sorunsuz bir alışveriş deneyimi sağlamak için hem PHP hem de JavaScript kodu yüklenecektir. Basit bir ifadeyle, JavaScript kodu, tüm web sayfasını yeniden oluşturmadan web sitesi ziyaretçisinin tarayıcısında yürütülür.

Kart toplayıcılar, kritik ödeme bilgilerini iki yoldan biriyle çalar – sunucu tarafında veya kullanıcının tarayıcısında çalışan kötü amaçlı kod. Bu, tüm kredi kartı dolandırıcılarının yalnızca iki gruba ayrılmasını sağlar: PHP ve JavaScript tabanlı kötü amaçlı yazılım. JavaScript kartı kötü amaçlı yazılımının doğası gereği, hassas kullanıcı bilgilerini çalmak için kullanılmasına genellikle JavaScript koklama denir.

Şüphelenmeyen bir e-Ticaret müşterisinden kredi kartı veya banka kartı ayrıntılarının tam olarak nasıl çalındığına bakılmaksızın, ödeme sayfasında girilen ödeme bilgileri, genel olarak veri hırsızlığı olarak bilinen süreçte bilgisayar korsanının hırsızlık etki alanına gönderilecektir. Kredi kartı skimmer'ın kullanıcının tarayıcısında mı yoksa arka uçta mı çalıştığı, bunun tam olarak nasıl olacağını tanımlar.

JavaScript Tabanlı Kart Sızdırıcılar

Çoğu zaman, bir bilgisayar korsanının bir saldırı başlatmadan önce oluşturduğu sahte bir web sitesinden kötü amaçlı kod yükleyen JavaScript tabanlı kart toplayıcıları veritabanına eklenir. Bunu başarmanın yaygın yollarından biri, WordPress'teki yönetici panosundaki Widget'ları ve Magento'daki çeşitli betikleri kullanmaktır.

WooCommerce mağazalarında, kötü amaçlı kart gözden geçirme JavaScript kodu genellikle WordPress veritabanının wp_options veya wp_posts tablolarından yüklenir. Bir Magento web sitesi bu tür bir siber saldırının kurbanı olursa, core_config_table'a genellikle kart temizleyicileri eklenir.

Bununla birlikte, WooCommerce işlevselliğini oluşturan veya diğer WordPress eklentilerinin veya temalarının parçası olan dosyalara kötü amaçlı kod eklenmesi nadir değildir. Asıl amaç, tespit edilmekten kaçınmak için eklenen kötü amaçlı kodu meşru olarak gizlemektir.

JavaScript tabanlı kredi kartı dolandırıcıları, kurbanın tarayıcısında yürütülüp web sitesinin kaynak kodunda görüntülendiğinden, virüsten koruma yazılımı, tarayıcı uzantıları ve harici site denetleyicileri tarafından tespit edilebilirler. Ancak daha az yaygın olan PHP tabanlı kart gözden geçirme kötü amaçlı yazılımında durum böyle değil.

PHP Tabanlı Kart Sıyırıcıları

PHP tabanlı kart skimmers daha az yaygın olmasına rağmen, oluşturulan büyük miktarda yeni PHP kötü amaçlı yazılım, kredi kartı skimmers kötü amaçlı yazılımıdır. Bu tür kötü amaçlı yazılımlar, bir e-Ticaret web sitesinin arka ucunda çalışır ve çalınan kredi kartı bilgilerini çalmak için cURL gibi işlevleri kullanır.

Arka uçta çalışmak, PHP tabanlı kredi kartı korsanlarını herhangi bir virüsten koruma yazılımı tarafından algılanamaz hale getirerek kurbanın tarayıcısı veya harici site denetleyicileri tarafından görünmez hale getirir. Bu, kredi kartı hırsızlığı içeren kötü amaçlı yazılımların iyi gizlenme eğiliminde olduğu gerçeğiyle birleştiğinde, tespit edilmesini ve kaldırılmasını çok daha zorlaştırır.

Bilgisayar korsanları, WordPress çekirdek dosyalarının bütünlüğünün kolayca doğrulanabileceğini ve izlenebileceğini bilir, böylece herhangi bir kötü amaçlı yazılım kolayca tespit edilebilir hale gelir. PHP tabanlı kredi kartı temizleyicileri genellikle bir web sitesinin eklenti veya uzantı dosyalarına enjekte edilir veya wp-content'in eklentiler klasörü içinde bir klasör olan sahte bir eklenti oluşturularak eklenir.

Kart Sızdırıcıları E-Ticaret Web Sitelerinde Nasıl Olur?

Diğer tüm kötü amaçlı yazılım türlerinde olduğu gibi, kredi kartı dolandırıcıları da yetkisiz erişimin bir sonucu olarak e-ticaret web sitelerine girer. Web sitelerinin nasıl saldırıya uğradığını mı merak ediyorsunuz? Bilgisayar korsanları, herhangi bir web sitesine erişim elde etmek için çeşitli yöntemler kullanabilir; başarılı uzlaşmaların büyük çoğunluğunu kaba kuvvet saldırıları ve güvenlik açığından yararlanma oluşturur.

Küçük çevrimiçi mağazalar, yalnızca yüksek kâr elde etmenin bir bilgisayar korsanına ilgi uyandırabileceğini ve bir web sitesini aktif bir hedef haline getirmeye yeteceğini düşünerek, genellikle siber güvenliğin kritik faktörlerini göz ardı eder. Gerçek şu ki, bilgisayar korsanları genellikle hangi web sitelerine saldıracaklarını seçmezler.

Siber saldırıların çoğu yüksek oranda otomatiktir ve binlerce web sitesine yayılır. Bir bot ağı kullanmak, bir bilgisayar korsanının aynı anda olabildiğince çok web sitesini hedeflemesine olanak tanır ve genellikle kaliteden çok niceliğe öncelik verir. Web sitesinin türünü ve kullanılan içerik yönetim sistemini belirlemek, saldırıların ne tür bir güvenlik açığından yararlanılacağına ve ne tür kötü amaçlı yazılım enjekte edileceğine karar vermesine yardımcı olur.

Tüm Magento web siteleri ödeme bilgilerini işlerken, WordPress tabanlı web sitelerinin yalnızca bir alt kümesi WooCommerce kullanacak. Bununla birlikte, biraz daha çaba sarf ederek, alışveriş sepeti veya alışverişi tamamlama gibi web sayfalarının varlığına dayalı olarak bir web sitesinin çevrimiçi bir mağaza olup olmadığını belirlemek kolaydır. Saldırganlar, hem e-Ticaret işlevselliğinin hem de potansiyel güvenlik açıklarının varlığını kontrol etmek için botları kolayca otomatikleştirebilir.

Bir Kart Sıyırıcısı Enjekte Etmek İçin Hangi Düzeyde Erişim Gerekir?

İster JavaScript ister PHP olsun, bir kart skimmer olarak çalışan kodu enjekte etmek için bir saldırganın tek ihtiyacı olan bir giriş noktasıdır. Bu, kolayca tahmin edilebilen bir parola, başka bir sitede yeniden kullanılan ve veri ihlali dökümüyle sonuçlanan bir parola veya bir eklenti, tema ve hatta WordPress çekirdeğindeki uygun bir güvenlik açığı dahil olmak üzere herhangi bir sayıda şey olabilir.

Ayrıca, bazı bilgisi olmayan site sahipleri, barındırma hesaplarına ek WordPress siteleri yükleyecektir. Bu ek siteler, güvenli bırakılmaz veya güncellenmezse, güvenlik açığı bulunan siteyle aynı sunucu tabanlı kullanıcıyı kullanan barındırma hesabındaki diğer tüm sitelere çapraz bulaşabilir.

Görünüşte zararsız olan bu hatalar, bir saldırgan bir e-Ticaret vitrinine bir kart temizleyici eklediğinde ciddi sonuçlar doğurabilir.

Saldırganlar, sitenin dosyalarına, veritabanına kötü amaçlı kart gözden geçirme kodunu ekleyebilir veya hatta başka bir yerde barındırılan harici bir siteden ödeme sayfalarına kodu çağıran bir bağlantı ekleyebilir.

Saldırgan, güvenliği ihlal edilmiş web sitesi üzerinde kontrolü sürdürmek için, normal kimlik doğrulama yöntemlerini atlayarak bir web sitesine yetkisiz yönetici erişimi sağlamayı amaçlayan kötü amaçlı yazılım olan arka kapıları da enjekte eder.

Web Sitenize Bir Kart Sızdırıcının Eklendiğinin İlk İşaretleri

Kredi kartı dolandırıcılarının tespit edilmesi genellikle zordur. Ancak, diğer tüm kötü amaçlı yazılım türlerinde olduğu gibi, bir web sitesi güvenliğinin ihlal edildiğinin bazı yaygın belirtilerini gördüğünüzde eninde sonunda tanımlanacaktır. Web sitesi ziyaretçileri, virüsten koruma yazılımlarından veya tarayıcı uzantılarından güvenlik uyarıları gördüklerini bildirecek ve Google, "Gelecekteki Yanıltıcı Site" uyarısını devreye sokarak devreye girecek. Ancak bu noktada çok geç olabilir.

Uzlaşmayı ortadan kaldıracak erken uyarı işaretlerinin belirlenmesi, çoğu işletme sahibi tarafından genellikle göz ardı edilir ve hatta BT ekipleri ve barındırma sağlayıcıları tarafından dikkate alınmaz. Web sitenizin çalışma biçimindeki herhangi bir değişikliğin veya web sitesi dosyalarında, dosya izinlerinde veya veritabanı tablolarında yapılan herhangi bir değişikliğin derhal ilgilenilmesi gerektiğini unutmayın.

Sitenize yapılan kötü niyetli saldırıyı ne kadar hızlı tespit ederseniz, sorunu o kadar hızlı azaltabilir ve etkisini azaltabilirsiniz. Bir kart toplayıcının bir site üzerindeki 3 saatlik etkisi, üç günden çok daha azdır. Bu nedenle, bir erken uyarı sistemi, bir ihlalin yasal sonuçlarını azaltmak için kritik öneme sahiptir.

iThemes Security Pro ile Kredi Kartı Hırsızlığını Erken Tespit Edin

Bir veri ihlalinin keşfedilmesinin ortalama 200 gün sürebileceği tahmin ediliyor, bu nedenle bu tür göstergelere güvenmek, özellikle e-Ticaret söz konusu olduğunda uygulanamaz olduğu kanıtlanmış daha reaktif bir yaklaşımdır. Güvenliği güçlendirme, aktif izleme ve zamanında güvenlik açığı yamaları, modern siber güvenlik yaklaşımlarının altın standartlarıdır.

iThemes Security Pro'yu kullanmak, gelişmiş dosya bütünlüğü izleme ve 24 saat güvenlik açığı taraması kullanarak web sitenizde meydana gelen herhangi bir şüpheli etkinlik hakkında uyarı almanıza yardımcı olur. Sürüm Yönetimi özelliği, aktif güvenlik açıklarından yararlanmanın zararlı sonuçlarıyla uğraşmaktan kaçınmak için otomatik WordPress çekirdek, tema ve eklenti güncellemelerinden yararlanmanıza olanak tanır.

E-Ticaret Web Sitenizdeki Bir Kart Sızdırıcıyı 3 Adımda Nasıl Tespit Edebilirsiniz?

Bilgisayar korsanlarının kart skimmers enjekte ederken akıllarında tuttukları nihai hedef, mümkün olduğu kadar uzun süre fark edilmemek olduğundan, kart skimmering kötü amaçlı yazılımları genellikle meşru kod kılığına girebilir. Web sitenizde bir kart skimmer bulmak için aşağıdaki üç adımı izleyin.

Bir e-Ticaret web sitesi işletiyorsanız, bir uzlaşma durumunda mağazanın ödeme sayfasına bir kart skimmer eklenmesi olasılığı son derece yüksektir. Herhangi bir ödeme işlemini daha fazla bilgi bulunana kadar askıya almak, herhangi bir kötü amaçlı yazılım düzeltme girişiminde bulunmadan önce devam eden saldırıyı azaltmanın en iyi yoludur.

1. Adım. Yüklenen Herhangi Bir Şüpheli Kaynak İçin Web Sitenizin Ödemesini Kontrol Edin

Çoğu kredi kartı korsanı JavaScript tabanlı olduğundan, tarayıcı ve Google Arama Konsolu veya Sucuri Site Kontrolü gibi harici site kontrol araçları tarafından algılanır. Çoğu zaman, kart gözden geçirme kötü amaçlı yazılımı yalnızca ödeme sayfasına veya sipariş, alışveriş sepeti veya hesap gibi belirli dizeleri içeren herhangi bir URL'ye yüklenir. Bununla birlikte, sitelerde alt bilgi dosyaları, başlık dosyaları veya tema işlev dosyaları dahil olmak üzere çok sayıda yerde kart gözden geçirme yazılımı bulundu.

Eksik kaynaklardan herhangi bir şüpheli JavaScript dosyasının yüklenip yüklenmediğini görmek için ödeme sayfasının kaynak kodunu manuel olarak inceleyin. Bu kod, anlaşılması zor olacak şekilde gizlenmiş olabilir veya bilmediğiniz başka bir web sitesine atıfta bulunuyor olabilir. Kaynak kodu, doğrudan web sitesi dosyalarına eklenen tüm kötü amaçlı JavaScript kodlarını da gösterir. İşlem çok fazla zaman ve çaba gerektirebileceğinden, yardım için site kontrol araçlarına başvurabilir veya doğrudan web sitenizin veritabanını taramayı deneyebilirsiniz.

PhpMyAdmin gibi bir veritabanı yönetim yazılımı kullanarak, veritabanı tablolarınızı belirli bir dizi ile arayabilirsiniz. WordPress için bunlar wp_options ve wp_posts tablosu olurken, Magento web sitelerinde kötü amaçlı JavaScript dosyalarının büyük olasılıkla core_config_data tablosuna eklenmesi muhtemeldir.

Bazı kredi kartı dolandırıcıları, komut dosyası etiketleri olmadan yüklenebilse de, çoğu yine de web sayfasına geleneksel yöntemle katıştırılacaktır. Veritabanı tablolarında arama yapmak için aşağıdakileri kullanabilirsiniz:

%script%src=%.js%script%

Belirli bir JavaScript dosyasının güvenlik tehdidi oluşturup oluşturmadığından emin değilseniz, herhangi bir güvenlik satıcısının dosyayı kötü niyetli olarak değerlendirip değerlendirmediğini görmek için VirusTotal'ı kullanın. Ödeme sayfasında herhangi bir şüpheli yükleme bulamadıysanız, PHP tabanlı olarak enjekte edilen kart temizleyici veya bilgisayar korsanı, kötü amaçlı yazılımı meşru kod gibi gizleyerek harika bir iş çıkarmış olabilir.

2. Adım. Web Sitenizi Kötü Amaçlı Yazılımlara Karşı Tarayın

Bilinen kötü amaçlı yazılım imzalarını kullanarak web sitesi dosyalarını analiz etmek için kötü amaçlı yazılım taraması yapmak, devam eden bir enfeksiyonla uğraşırken son derece yararlıdır. Modern kötü amaçlı yazılım taramaları, çoğu kötü amaçlı kodu belirlemenize yardımcı olsa da, bilgisayar korsanı yoğun karartma kullanmadıysa, enjekte edilen kredi kartı temizleyicisinin gözden kaçma olasılığı vardır. Barındırma hesabı sağlayıcınız, en son kötü amaçlı yazılım algılama yeteneklerini kullanarak kötü amaçlı yazılım taraması için genellikle harika bir bilgi kaynağı olabilir.

3. Adım. Yakın Zamanda Değiştirilen Dosyaları İnceleyin

Hileli web sitelerinden yüklenmezse, tema, eklentiler veya uzantı verileri dahil olmak üzere web sitenizin dosyalarına kart gözden geçirme kötü amaçlı yazılımı enjekte edilebilir. Web sitenizin komut dosyalarını inceleyin, değişiklik tarihlerine göre sıralayın ve içeriklerini orada olması beklenenlerle karşılaştırın.

Ağır kod gizleme, web sitesi dosyalarınızı kötü amaçlı yazılımlara karşı manuel olarak tararken aranacak bir şeydir. Kart toplayıcılar genellikle, bu tür kötü amaçlı yazılımlar tarafından yaygın olarak kullanılan verilerin kodunu çözmek için kullanılan atob() JavaScript işlevine sahip olacaktır. PHP tabanlı kart hırsızları genellikle base64_decode() ve base64_encode()'dan yararlanır.

Ancak bu, genellikle yalnızca web sitesi uzlaşmasının ilk aşamalarında yardımcı olur. Kötü amaçlı yazılım bulaşmaları bir süre çözümlenmeden bırakıldığında, eklenti ve tema güncellemeleri, içerik yüklemeleri ve diğer bakım faaliyetleri nedeniyle kötü amaçlı dosya değişikliklerinin tespit edilmesi çok daha zor olacaktır.

iThemes Security Pro, tüm dosya değişikliklerini izler ve dosya ekleme ve kaldırma veya herhangi bir veriyi değiştirmeyi içeren herhangi bir şüpheli etkinlik varsa sizi bilgilendirir. Dosya Değişikliği Algılama özelliği, içeriklerini WordPress.org'dakilerle karşılaştırarak WordPress çekirdeğine, temasına ve eklenti dosyalarına hiçbir kötü amaçlı kod enjekte edilmediğini de doğrular.

Kötü amaçlı yazılımlar genellikle standart dışı dosya izinlerine sahip olur ve bu izinler, kart korsanlarının algılanmasına da yardımcı olabilir. Dosya İzin Kontrolü özelliği, herhangi bir anormalliği belirlemenize ve izinlerin doğru şekilde yapılandırılıp yapılandırılmadığını doğrulamanıza yardımcı olacaktır.

Kart Gözden Geçirme Kötü Amaçlı Yazılımlarından Kurtarma

Kredi kartı gözden geçirme kötü amaçlı yazılımını kaldırma işlemi, saldırıya uğramış herhangi bir web sitesini temizlemekten farklı değildir. Aşağıdaki temel adımları içerir:

  • Kontrol edilmediği takdirde bilgisayar korsanının web sitenize yeniden virüs bulaştırmasına izin verecek tüm arka kapılar da dahil olmak üzere tanımlanan kötü amaçlı kodu kaldırın.
  • Yetkisiz erişimi önlemek için tüm yönetici hesaplarını inceleyin ve tüm erişim noktası parolalarını değiştirin.
  • Kullanılan tüm yazılımları en son sürüme güncelleyin ve doğrulanmamış kaynaklardan yüklenen tüm eklentileri veya uzantıları kaldırın.

Temiz bir yedekten geri yüklemek, özellikle kart gözden geçirme kötü amaçlı yazılımı veritabanı tablolarının aksine web sitesinin dosyalarına enjekte edilmişse, son zamanlarda yapılan bir saldırıyla uğraşırken en iyi eylem yolu olabilir. Elbette, bu rotayı izliyorsanız, etkilenen parolaları değiştirmek, güvenlik açıklarını yamalamak veya diğer izinsiz giriş noktalarını düzeltmek için değişiklikler yapabilmeniz için izinsiz girişin kaynağını belirlemek üzere sitenizin günlük dosyalarını gözden geçirmeniz mantıklıdır.

5 Adımda Çevrimiçi Mağazanızın Güvenliğini Sağlama ve Kart Kaymakamlığını Önleme

E-Ticaret söz konusu olduğunda, web sitesi güvenliği son derece önemlidir. Web sitenizi kart hırsızlarından ve diğer yıkıcı kötü amaçlı yazılımlardan korumak, saldırı yüzeyini azaltmaya yönelik proaktif bir yaklaşımla başlar.

Daha spesifik olarak, en az ayrıcalık ilkesini onurlandırmak ve düzenli güncellemeler ve güvenlik açığı yamaları gerçekleştirmek. Herhangi bir kötü amaçlı yazılımın e-Ticaret mağazanıza girme şansını radikal bir şekilde azaltmak için atmanız gereken beş temel adımı burada bulabilirsiniz.

1. Adım. PCI Uyumlu Barındırma Seçin

Kredi kartı bilgilerini kabul eden, işleyen veya saklayan işletmeler, PCI DSS olarak bilinen bir dizi katı güvenlik standardına tabi olarak güvenli bir ortam sağlamalıdır. Kredi kartlarıyla ödeme kabul ediyorsanız, PCI uyumluluğu isteğe bağlı değildir; zorunludur.

PCI uyumlu barındırmayı seçmek, bir işletme sahibi olarak katı Ödeme Kartı Endüstrisi Veri Güvenliği Standartlarına (PCI DSS) uymanıza yardımcı olur. PCI uyumlu ana bilgisayarlar, sunucu altyapılarının güvenlik standartlarını karşılamak için gerekli adımları atar.

Ancak bu, çevrimiçi mağazanızın anında PCI uyumlu hale geleceği anlamına gelmez. Pek çok PCI DSS uyumluluk standardı doğrudan size aittir ve e-Ticaret web sitenizin tam uyumluluğunu sağlamak için takip edilmelidir.

Uyumluluk ve sunucu ortamının güvenliği sürekli olarak izlenmeli ve gerektiğinde politikalarınızda ve prosedürlerinizde iyileştirilmelidir. Liquid Web ve Nexcess, düzenli güvenlik açığı taraması ve kötü amaçlı yazılım izleme ile WooCommerce için optimize edilmiş PCI uyumlu barındırma sunar.

Adım 2. Web Sitesi Yazılımınızı Güncel Tutun

Belirlenen güvenlik açıklarından web sitenizde yararlanılmadan önce en son güvenlik sürümlerini yüklemek için otomatik WordPress çekirdeğini, temasını ve eklenti güncellemelerini yapılandırın. iThemes Security Pro size bu konuda yardımcı olabilir, böylece herhangi bir yazılımı manuel olarak güncellemeniz gerekmez.

iThemes Sync Pro, iThemes Security Pro'nun sunduğu Sürüm Yönetimi özelliğinden yararlanarak birden çok web sitesini tek bir panodan yönetmenize yardımcı olabilir. Kişisel web sitesi asistanınızla gelişmiş çalışma süresi izleme ve önemli SEO ölçümleri izlemeden yararlanın.

3. Adım. Çok Faktörlü Kimlik Doğrulamayı Kullanın

Şifreler bozuldu. Parola tabanlı kimlik doğrulama, paylaşılan bir sırrı, bir bilgisayar korsanının sizi başarılı bir şekilde taklit etmek için alması gereken tek bilgi haline getirir. Ayrıca, çoğu arka kapı, yönetici hesaplarının tüm parolalarını değiştirseniz bile bir saldırganın kimlik doğrulamasını tamamen atlamasına ve web sitesine yeniden virüs bulaştırmasına izin verir.

Hala bir önceki güvenlik açığından arta kalan bir arka kapınız olsa bile, çok faktörlü kimlik doğrulamayı zorunlu kılmak ve web sitesi yönetim kontrol panelinizin güvenliğini sağlamanın diğer yollarını kullanmak, bilgisayar korsanının yeniden yetkisiz erişim kazanmasına izin vermez.

iThemes Security Pro, WooCommerce çevrimiçi mağazanız için 2 faktörlü kimlik doğrulamayı ve hatta parolasız, parola tabanlı kimlik doğrulamayı yapılandırmanıza olanak tanır. WordPress kontrol paneline erişim olmadan, bilgisayar korsanlarının e-Ticaret web sitenize JavaScript tabanlı kart gözden geçirme kötü amaçlı yazılımı ekleme olasılığı çok daha düşüktür.

Adım 4. Bir Yedekleme Stratejisi Oluşturun

İyi bir yedekleme stratejisi, özellikle çevrimiçi mağazalar için kesinlikle gereklidir. Veri fazlalığını sağlamak için web sitenizin düzenli olarak yedeklendiğinden ve en az birkaç kopyasının uzak bir konumda güvenli bir şekilde saklandığından emin olun.

BackupBuddy, bir milyondan fazla WordPress ve WooCommerce web sitesi sahibinin günlük olarak yararlandığı lider WordPress veri koruma ve kurtarma çözümüdür. Esnek yedekleme programları, uzak yedekleme depolama konumları ve tek tıkla güncellemelerle, web sitenizin başarısız güncellemelerden, veri kaybından veya kötü amaçlı yazılım bulaşmaları dahil diğer talihsiz olaylardan korunduğundan emin olabilirsiniz.

5. Adım. Barındırma Ortamınızın Tam Kullanıcı Yalıtımı Sağladığından Emin Olun

Barındırma ortamınızı analiz edin ve zayıf kullanıcı yalıtımından ve güvenli olmayan dosya izinlerinden yararlanan hesaplar arası sembolik bağlantı saldırılarına karşı korunduğunuzdan emin olun. Bu, özellikle kendi sanal veya ayrılmış sunucunuzu çalıştırıyorsanız önemlidir.

Hesaplar arası sembolik bağlantı saldırıları, aynı sunucudaki diğer web sitelerinde bulunan hassas dosyalara erişim sağlamak için sembolik bağlantıların kullanımından yararlanır. Symlink hack'leri, Linux kullanıcıları birbirinden tamamen izole edilmedikçe, bilgisayar korsanının seçilen sunucudaki tüm web sitelerine erişim kazanmasına yol açabilir.

Kritik güvenlik açığını gidermek için KernelCare ücretsiz sembolik bağlantı yamasını yüklemeyi veya CloudLinux tarafından sunulan CageFS gibi daha güçlü bir çözüm kullanmayı düşünün.

Sarma

Çevrimiçi kredi kartı kayması, e-ticaret web sitelerini hedef alan en zararlı kötü amaçlı yazılım saldırılarından biridir. Ödeme bölümünden kritik ödeme bilgilerini çalan kart gözden geçirme kötü amaçlı yazılımı, alınan verileri saldırganın web sitesine göndererek saldırganın kart ayrıntılarını karanlık ağda satmasına olanak tanır.

İlk olarak Magento web sitelerinde bulunan, yaygın olarak MageCart olarak bilinen, kredi kartını gözden geçiren kötü amaçlı yazılım hızla gelişti ve WooCommerce'i birincil hedef haline getirdi. Modern kart temizleyicilerin enjekte edilmesi kolay ve tespit edilmesi zor olduğundan, veri ihlali bir süreliğine web sitesi sahibi tarafından anlaşılmaz hale gelir.

E-Ticaret web sitenizin yönetici paneli gibi kritik alanlarını korumak ve dosya bütünlüğü izleme ve zamanında güvenlik açığı düzeltme eki uygulamak, bu kötü amaçlı yazılımın çevrimiçi mağazanıza girmesini önlemenin anahtarıdır. iThemes Security Pro ve BackupBuddy, web sitenizin güvenliğini artırmanıza ve en karmaşık siber saldırılara karşı koymak ve müşterilerinizi güvende tutmak için harika bir yedekleme stratejisi oluşturmanıza yardımcı olabilir.