موقع الكتروني يسرق معلومات

موقع الكتروني يسرق معلومات بطاقات الائتمان من متاجر ووردبريس.

موقع الكتروني يسرق معلومات بطاقات الائتمان من متاجر ووردبريس. اكتشف باحثو الأمن ثغرة أمنية خطيرة في شكل إضافة برمجية مزيفة تعمل بنظام ووردبريس، قادرة على إنشاء حسابات إدارية وهمية وحقن أكواد جافاسكريبت خبيثة لسرقة معلومات بطاقات الائتمان. يُعدُّ هذا النشاط جزءًا من حملة “Magecart” تستهدف مواقع التجارة الإلكترونية، وفقًا لشركة “Sucuri” المتخصصة في أمن المواقع.

قال الباحث الأمني بن مارتن: “كما هو الحال مع العديد من الإضافات البرمجية الضارة أو المزيفة لـ ووردبريس، تحتوي هذه الإضافة على معلومات خادعة في الجزء العلوي من الملف لإضفاء طابع الشرعية عليها. في هذه الحالة. يدعي التعليقات أن الكود هو ‘إضافات ذاكرة تخزين ووردبريس’.”

عادةً ما تصل الإضافات البرمجية الضارة إلى مواقع ووردبريس إما من خلال مستخدم مسؤول مخترق أو استغلال ثغرات أمنية في إضافة برمجية أخرى مثبتة بالفعل على الموقع.

بعد التثبيت. تتكرر الإضافة نفسها في دليل “mu-plugins” (أو الإضافات البرمجية التي يجب استخدامها) بحيث يتم تمكينها تلقائيًا وإخفاء وجودها من لوحة الإدارة.

يوضح مارتن: “بما أن الطريقة الوحيدة لإزالة أي من الإضافات البرمجية في ‘mu-plugins’ هي إزالة الملف يدويًا. فإن البرامج الضارة تبذل قصارى جهدها لمنع ذلك. تحقق البرامج الضارة هذا الأمر بإلغاء تسجيل وظائف الاستدعاء للخطافات التي تستخدمها الإضافات البرمجية مثل هذه عادةً.”

تحتوي الإضافة الاحتيالية أيضًا على خيار لإنشاء وإخفاء حساب مستخدم مسؤول من مسؤول موقع الويب الشرعي لتجنب رفع الأعلام الحمراء والحصول على وصول مستدام إلى الهدف لفترات زمنية ممتدة.

الهدف النهائي للحملة.

هو حقن برامج ضارة لسرقة بطاقات الائتمان في صفحات الدفع ونقل المعلومات إلى نطاق يسيطر عليه مجرمو الإنترنت.

قال مارتن: “بما أن العديد من عمليات اختراق ووردبريس تحدث من مستخدمي wp-admin مخترقين. فمن المنطقي فقط أنهم بحاجة إلى العمل ضمن حدود مستويات الوصول التي لديهم. وإن تثبيت الإضافات البرمجية هو بالتأكيد إحدى القدرات الرئيسية التي يمتلكها مسؤولو ووردبريس.”

يأتي الكشف بعد أسابيع من تحذير مجتمع أمن ووردبريس من حملة تصيد تعتمد على خداع المستخدمين بثغرة أمنية غير مرتبطة في نظام إدارة المحتوى وخدعهم لتثبيت إضافة برمجية تحت غطاء تصحيح. تقوم الإضافة البرمجية. من جانبها. بإنشاء مستخدم مسؤول ونشر غلاف ويب للوصول البعيد المستمر.

قالت Sucuri إن الجهات الفاعلة وراء الحملة تستغل حالة “RESERVED” المرتبطة بمعرف CVE. والتي تحدث عندما يتم حجزها للاستخدام من قبل هيئة ترقيم CVE (CNA) أو باحث أمني. ولكن التفاصيل لم يتم ملؤها بعد.

كما اكتشفت شركة أمن المواقع “Sucuri” حملة “Magecart” أخرى تستخدم بروتوكول اتصال WebSocket لإدخال “رموز skimmer” على واجهات المتاجر عبر الإنترنت. ثم يتم تشغيل البرامج الضارة عند النقر على زر “إكمال الطلب” المزيف الذي يتم وضعه فوق زر الدفع الشرعي.

وصف تقرير Europol الخاص بالاحتيال عبر الإنترنت الصادر هذا الأسبوع عمليات النقل الرقمي. بأنها تهديد مستمر يؤدي إلى سرقة وإعادة بيع وإساءة استخدام بيانات بطاقات الائتمان. وقالت: “يعد انتقال رئيسي في النقل الرقمي هو التحول من استخدام البرامج الضارة الأمامية. إلى البرامج الضارة الخلفية، مما يجعل من الصعب اكتشافها.”

موقع الكتروني يسرق معلومات بطاقات الائتمان من متاجر ووردبريس. تابعً على Facebook او Instagram او YouTube او X لقراءة المزيد من المحتوى الحصري الذي ننشره.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

اختار العملة