نحوه تشخیص حملات کارت اسکیمینگ
مقالات تخصصی IT و هاستینگ

حملات کارت اسکیمینگ و نحوه مقابله با آن ها

سرقت آنلاین کارت اعتباری به یک نگرانی امنیتی بزرگ در صنعت تجارت الکترونیک تبدیل شده است. هکرها از طریق بدافزارهای اسکیمینگ کارت، تمام پلتفرم‌های پیشرو در ایجاد وب سایت را هدف قرار می‌دهند. اسکیمرهای کارت اعتباری که ابتدا در فروشگاه‌های تحت مجنتو کشف شدند، به سرعت تکامل یافتند و وب سایت‌های وردپرسی را به هدف اصلی خود تبدیل کردند. مطالعات نشان داده است که بیش از 60 درصد اسکیمرهای کارت در سال 2022 وب‌سایت‌های تحت WooCommerce را هدف قرار داده‌اند. صاحب هر نوع کسب و کار آنلاینی که باشید باید از حملات کارت اسکیمینگ آگاه شوید.

حملات کارت اسکیمینگ یک نوع حمله به کارت های اعتباری در بستر اینترنت است.

تصویر(1)

حملات کارت اسکیمینگ چیست و چرا باید در مورد آنها نگران بود؟

حملات کارت اسکیمینگ نوعی سرقت آنلاین اطلاعات کارت اعتباری است. هدف از این نوع حملات، به دست آوردن اطلاعات مهم پرداخت از طریق اجرای نرم افزارهای مخرب، معروف به اسکیمر کارت، در یک فروشگاه آنلاین می‌باشد. اسکیمرهای کارت به یک وب سایت تجارت الکترونیک وارد شده تا اطلاعات کارت اعتباری یا پرداختی را که مشتریان وارد می‌کنند، سرقت نمایند. از این اطلاعات کارت اعتباری برای خرید کالاهایی با قیمت بالا استفاده می‌شود.

اگر به صورت آنلاین خرید می‌کنید، لازم است تا از نحوه عملکرد حملات کارت اسکیمینگ و محافظت خود در برابر این نوع فعالیت‌های مجرمانه آگاه باشید. اگر صاحب وب‌سایت تجارت الکترونیک هستید، دانستن ماهیت بدافزار اسکیمینگ کارت اهمیت زیادی برای شما دارد. زیرا وظیفه شما است تا از اطلاعات حساس مشتریان خود نگهداری کرده و تجربه خریدی ایمن را به آنها ارائه دهید.

چرا سرقت اطلاعات پرداخت در خریدهای آنلاین برای تجارت الکترونیک مضر است؟

رشد سریع صنعت تجارت الکترونیک باعث ظهور راه‌های جدیدی برای سرقت اطلاعات مهم پرداخت شده است. چرخه کلاهبرداری‌های پرداخت آنلاین با سرقت اطلاعات کارت اعتباری شروع می‌شود. از میان تهدیدات امنیت سایبری در صنعت تجارت الکترونیک، حملات کارت اسکیمینگ مضرترین نوع هستند. سرقت کارت اعتباری باعث زیان مالی و صدمه به شهرت می‌شود. همچنین در وضعیت کل صنعت تجارت الکترونیک و اکوسیستم پرداخت آن اختلال ایجاد می‌نماید.

برای مقابله با حملات کارت اسکیمینگ باید از کارت های اعتباری خود محافظت نمود.

تصویر(2)

پیامدهای حقوقی نقض داده در کارت اسکیمینگ

حملات کارت اسکیمینگ، نقض داده‌ها را تسهیل کرده و اطلاعات حساس پرداخت را در معرض دید هکر قرار می‌دهند. حوادثی از این دست عواقب قابل توجهی برای هر کسب و کار تجارت الکترونیکی به همراه دارند. آسیب‌های مالی و اعتباری تقریباً اجتناب ناپذیر هستند. مشاغل متاثر از سرقت کارت اعتباری باید به ارائه دهندگان آن و همچنین دارندگان کارت و مجری قانون در خصوص سرقت انجام شده، اطلاع دهند.

مشاغل و سیستم‌های پردازش پرداخت همگی در تلاش هستند تا نرخ سرقت و تقلب را کاهش دهند. هیچ راه حل قطعی در مورد امنیت سایبری وجود ندارد، حتی شرکت‌ها و بازارهای بزرگ نیز از پیامدهای نقض گسترده داده‌ها، متحمل ضرر شده‌اند. کسب‌وکارهای کوچک که به دنبال افزایش بازدیدکنندگان خود از طریق تجارت الکترونیک هستند، برای مهاجمان جذاب‌تر هستند. آنها اغلب نسبت به سازمان‌های متوسط یا بزرگ، از سیستم دفاعی ضعیف تری برخوردار می باشند. 

اسکیمرهای کارت اعتباری با ظهور پلتفرم‌های جدید تجارت الکترونیک و افزایش محبوبیت آن‌ها رشد می‌کنند. طبق تحقیقات انجام شده از سال 2021، وردپرس در تعداد اسکیمرهای کارت اعتباری شناسایی شده از مجنتو پیشی گرفته است.

حملات کارت اسکیمینگ  می تواند پیامد های حقوقی سنگینی داشته باشد.

تصویر(3)

چگونه اسکیمرهای کارت، اطلاعات پرداخت را سرقت می‌کنند؟ 

اسکیمرهای کارت به یکی از دو روش اجرای کدهای مخرب در سمت سرور یا مرورگر کاربر، اطلاعات مهم پرداخت را به سرقت می‌برند. این کار باعث می‌شود که اسکیمرهای کارت اعتباری در دو گروه بدافزارهای مبتنی بر PHP و جاوا اسکریپت قرار گیرند. به دلیل ماهیت بدافزارهای کارت جاوا اسکریپت، استفاده از آن برای سرقت اطلاعات حساس کاربر اغلب به عنوان اسکیمینگ جاوا اسکریپت نیز شناخته می‌شود.

صرف نظر از اینکه اطلاعات کارت اعتباری یا کردیت کارت چگونه از یک مشتری به سرقت میرود، باید گفت در این حمله مواردی که کاربر در صفحه پرداخت وارد می نماید، طی فرآیندی که معمولا استخراج داده عنوان می‌شود، برای هکرها ارسال خواهد شد.

اسکیمرهای کارت مبتنی بر جاوا اسکریپت

اسکیمرهای کارت مبتنی بر جاوا اسکریپت به پایگاه داده وارد می‌شوند و کدهای مخرب را از یک وب‌سایت جعلی، در آن آپلود می‌کنند. از آنجایی که اسکیمرهای کارت اعتباری مبتنی بر جاوا اسکریپت در مرورگر قربانی اجرا می‌شوند و در کد منبع وب سایت نمایش داده می‌شوند، می‌توان آنها را توسط نرم افزار آنتی ویروس، شناسایی نمود. 

حملات کارت اسکیمینگ می تواند در بستر PHP و جاوا باشد.

تصویر(4)

اسکیمرهای کارتی مبتنی بر PHP

تعداد زیادی از بدافزارهای PHP جدیدی که ایجاد شده‌اند، بدافزار اسکیمر کارت اعتباری می‌باشند. این نوع بدافزار در پس‌زمینه یک وب‌سایت تجارت الکترونیک اجرا شده و از توابعی مانند cURL برای استخراج جزئیات کارت اعتباری استفاده می‌کنند. اجرا در backend باعث می‌شود اسکیمرهای کارت اعتباری مبتنی بر PHP توسط هیچ نرم‌افزار آنتی‌ویروسی قابل شناسایی نباشند و این بدافزارها را برای مرورگر قربانی یا بررسی‌کننده‌های سایت مخفی کند. این موضوع، شناسایی و حذف آن را بسیار دشوار کرده است.

هکرها می‌دانند که یکپارچگی فایل‌های اصلی وردپرس را می‌توان به راحتی تأیید و نظارت کرد، بنابراین هر بدافزاری به راحتی قابل شناسایی می‌باشد. اسکیمرهای کارت اعتباری مبتنی بر PHP اغلب به فایل های اکستنشن وب‌سایت تزریق می‌شوند. آنها از طریق ایجاد یک افزونه جعلی، فایلی در پوشه افزونه‌های wp-content، اضافه می‌کنند.

چگونه اسکیمرهای کارت در وب سایت‌های تجارت الکترونیک پایان می‌یابند؟

مانند هر نوع بدافزار دیگری، اسکیمرهای کارت اعتباری از طریق دسترسی غیرمجاز، به وب‌سایت‌های تجارت الکترونیک راه پیدا می کنند. هکرها می‌توانند روش‌های مختلفی را برای دسترسی به وب سایت‌ها انتخاب کنند. آنها به وسیله حملات brute-force و استفاده از آسیب‌پذیری سایت، اکثریت قریب به اتفاق موارد موفقیت‌آمیز را به خود اختصاص می‌دهند.

فروشگاه‌های آنلاین کوچک اغلب عوامل حیاتی امنیت سایبری را نادیده می‌گیرند و تصور می‌کنند که تنها در آمد بالا می‌تواند باعث جلب توجه یک هکر شود. حقیقت این است که هکرها عموما خودشان انتخاب نمی کنند که به چه وب سایت هایی حمله کنند.

اکثر حملات سایبری خودکار بوده و در هزاران وب سایت اجرا می‌شوند. استفاده از ربات‌ها به هکرها اجازه می‌دهند تا وب سایت‌ها را در یک زمان هدف قرار می‌دهند. 

حملات کارت اسکیمینگ به وسیله اسکیمر ها انجام می شود.

تصویر(5)

چه سطح دسترسی برای تزریق اسکیمر کارت مورد نیاز می‌باشد

برای تزریق کد به منظور حملات کارت اسکیمینگ در جاوا اسکریپت یا PHP، تنها موردی که مهاجم نیاز دارد یک نقطه ورود می‌باشد. این نقطه می‌تواند موارد مختلفی از جمله رمز عبور آسان، رمز عبوری که در سایت دیگری مورد استفاده قرار گرفته، آسیب پذیری در یک افزونه یا حتی هسته وردپرس باشد.

همچنین، برخی از مدیران ناآگاه سایت ها، سایت‌های وردپرسی دیگری را در هاست خود میزبانی می‌کنند. این سایت‌ها، در صورت ناامن بودن یا عدم بروزرسانی، می‌توانند هر سایت دیگری در همان هاست را نیز آلوده کنند. مهاجمان می‌توانند کدهای لازم برای حملات کارت اسکیمینگ را در فایل‌ها و پایگاه داده سایت درج کنند. آنها همچنین می توانند لینکی را اضافه کنند تا کد را به صفحات پرداخت از یک سایت خارجی که در جای دیگری میزبانی شده است، فراخوانی نماید.

نشانه‌های اولیه اینکه یک اسکیمر کارت به وب سایت شما تزریق شده است

شناسایی اسکیمرهای کارت اعتباری اغلب دشوار می‌باشد. با مشاهده برخی از علائم در یک وب سایت، می‌توان نفوذ اسکیمرها را شناسایی نمود. بازدیدکنندگان وب‌سایت، هشدارهای امنیتی لازم را از طریق نرم‌افزار آنتی‌ویروس یا افزونه‌های مرورگر خود مشاهده می‌کنند. Google از طریق نمایش هشدار "Deceptive Site Ahead" کاربر را آگاه می‌کند. شناسایی علائم هشدار اولیه اغلب توسط اکثر صاحبان مشاغل نادیده گرفته می‌شوند و حتی تیم‌های فناوری اطلاعات و ارائه دهندگان میزبانی نیز اهمیتی به آنها نمی دهند. به یاد داشته باشید که هر تغییری در نحوه عملکرد وب سایت یا در فایل ها، مجوزها یا جداول پایگاه داده ایجاد شود، نیازمند بررسی فوری می‌باشد. هرچه در زمان کمتری بتوانید نفوذ اسکیمر به سایت خود را شناسایی کنید، سریعتر مشکل را برطرف نموده و تأثیرات منفی آن را کاهش می‌دهید. 

چگونگی تشخیص حملات کارت اسکیمینگ بسیار مهم است.

تصویر(6)

نحوه تشخیص اسکیمر کارت در وب سایت تجارت الکترونیک طی 3 مرحله

به کمک سه مرحله زیر می‌توانید اسکیمر کارت را در وب سایت خود پیدا کنید:

اگر یک وب سایت تجارت الکترونیک دارید، احتمال اینکه یک اسکیمر کارت به صفحه پرداخت فروشگاه تزریق شود بسیار زیاد می‌باشد. تعلیق هرگونه پرداخت تا زمانی که اطلاعات بیشتری در دسترس قرار گیرد، بهترین راه برای کاهش آثار حمله پیش از اصلاح بدافزار است.

مرحله 1.صفحه پرداخت وب سایت خود را برای هرگونه منبع مشکوک بارگیری شده بررسی کنید. 

از آنجایی که اکثر اسکیمرهای کارت اعتباری مبتنی بر جاوا اسکریپت هستند، توسط مرورگر و ابزارهای بررسی سایت مانند کنسول جستجوی گوگل شناسایی می‌شوند. در بیشتر مواقع، بدافزار اسکیمینگ کارت در صفحه پرداخت یا URL حاوی رشته‌های خاص مانند سفارش، سبد خرید، بارگذاری می‌شود. نرم‌افزار حملات کارت اسکیمینگ در مکان‌های مختلفی از جمله فایل‌های فوتر، هدر یا فایل‌های قالب یافت شده‌اند.

کد منبع صفحه پرداخت را به صورت دستی بررسی کنید تا متوجه شوید آیا فایل‌های جاوا اسکریپت مشکوکی بارگذاری شده است یا خیر. احتمال دارد  این کد مبهم باشد و به وب سایت ناشناس دیگری اشاره داشته باشد. کد منبع هرگونه کد مخرب جاوا اسکریپتی را که مستقیماً به فایل‌های وب سایت تزریق شده است نشان می‌دهد. چون این فرآیند زمانبر است، می‌توانید به ابزارهای بررسی سایت مراجعه کرده یا مستقیماً پایگاه داده وب سایت خود را اسکن نمایید.

اگرچه برخی از اسکیمرهای کارت اعتباری می‌توانند بدون تگ‌های اسکریپت بارگیری شوند اما بیشتر آنها همچنان به روش سنتی در صفحه وب جایگذاری می‌شوند. برای جستجو در جداول پایگاه داده می‌توانید از موارد زیر استفاده کنید:

%script%src=%.js%script%

در صفحات پرداخت به حملات کارت اسکیمینگ مشکوک شوید.

تصویر(7)

مرحله 2. وب سایت خود را برای یافتن بدافزار اسکن کنید

اجرای یک اسکن بدافزار برای تجزیه و تحلیل فایل‌ها با استفاده از علائم بدافزار شناخته‌شده، در هنگام مواجهه با یک مشکل بسیار مفید می‌باشد. اسکن بدافزار می‌تواند به شما در شناسایی بیشتر کدهای مخرب کمک کند. اما اگر هکر از مبهم‌سازی استفاده کرده باشد، این احتمال نیز وجود دارد که اسکیمر کارت اعتباری تزریق‌شده مخفی باقی بماند. ارائه‌دهنده هاست شما می‌تواند گزینه کارآمدی برای اسکن بدافزار با استفاده از آخرین قابلیت‌های شناسایی بدافزار باشد.

مرحله 3. فایل هایی که اخیراً اصلاح شده‌اند را بررسی کنید

اسکریپت‌های وب سایت خود را بررسی کنید، فایل‌ها را براساس تاریخ اصلاح مرتب کرده و محتوای آن‌ها را با اطلاعات قبلی، مقایسه کنید. مبهم سازی کدهای سنگین موردی است که باید هنگام اسکن فایل‌های وب سایت خود برای بدافزار به صورت دستی به دنبال آن باشید. هنگامی که خرابی‌های ناشی از بدافزار برای مدتی حل نشده باقی می‌مانند، تشخیص بروزرسانی‌های افزونه و تم، آپلود محتوا و سایر فعالیت‌های تعمیر و نگهداری، تغییرات فایل‌های مخرب بسیار دشوارتر خواهد بود. بدافزارها اغلب مجوزهای فایل غیر استانداردی دارند که همین موضوع می تواند به شناسایی اسکیمرهای کارت نیز کمک کند. ویژگی File Permission Check به شما کمک می‌کند تا هرگونه ناهنجاری را شناسایی کرده و تأیید کنید که آیا این مجوزها به درستی پیکربندی شده‌اند یا خیر.

بدافزار های مربوط به حملات کارت اسکیمینگ می تواند بسیار خطرناک باشند.

تصویر(8)

بازیابی از بدافزار Skimming Card

روند حذف بدافزار اسکیمینگ کارت اعتباری هیچ تفاوتی با پاکسازی یک وب سایت هک شده ندارد. این مورد شامل مراحل کلیدی زیر است:

  • کد مخرب شناسایی شده را حذف کنید، از جمله آنها backdoors هستند که به هکر اجازه می‌دهند وب سایت شما را دوباره آلوده کند.
  • برای جلوگیری از دسترسی غیرمجاز، همه حساب‌های مدیریت را بررسی کرده و رمزهای عبور را تغییر دهید.
  • تمام نرم افزارهای مورد استفاده را به آخرین نسخه بروز کنید و افزونه یا افزونه هایی که از منبع نامعتبر نصب شده اند را حذف نمایید.

بازیابی از یک نسخه پشتیبان می‌تواند بهترین اقدام در هنگام مواجهه با هک باشد. به خصوص اگر بدافزار اسکیمینگ کارت بر خلاف جداول پایگاه داده به فایل‌های وب سایت تزریق شده باشد. در صورت رفتن به این مسیر، منطقی است که فایل‌های گزارش سایت خود را برای تعیین منبع نفوذ بررسی کنید. در این صورت می توانید تغییراتی برای تغییر رمزهای عبور آسیب‌دیده، پچ‌های آسیب‌پذیر یا اصلاح هر نقطه نفوذ دیگری ایجاد کنید.

بازیابی حملات کارت اسکیمینگ بسیار مشکل است اما با بک آپ می توانید خود را نجات دهید.

تصویر(9)

چگونه در 5 مرحله فروشگاه اینترنتی خود را ایمن نمایید

هنگامی که صحبت از تجارت الکترونیک می‌شود، امنیت وب سایت از اهمیت بالایی برخوردار است. محافظت از سایت در برابر اسکیمرهای کارت و سایر بدافزارهای مخرب با رویکردی فعال برای کاهش سطح حمله آغاز می‌شود. در ادامه پنج مرحله کلیدی وجود دارد که باید برای کاهش ورود هر بدافزار به فروشگاه تجارت الکترونیک خود انجام دهید.

مرحله 1. میزبانی سازگار با PCI را انتخاب کنید

کسب‌وکارهایی که اطلاعات کارت اعتباری را می‌پذیرند و آن را پردازش یا ذخیره می‌کنند باید با رعایت مجموعه‌ای از استانداردهای امنیتی سخت‌گیرانه به نام PCI DSS، محیط امنی را برای حفظ اطلاعات تهیه نمایند. اگر پرداخت از طریق کارت‌های اعتباری را می‌پذیرید، منطبق بودن با PCI اختیاری نیست. اجباری است.

نکته: PCI DSS مخفف Payment Card Industry Data Security Standard و استانداری برای کمک به صاحبان سایت های تجارت الکترونیک است. از این استاندارد برای ایمن سازی تراکنش های صورت گرفته توسط کارت های اعتباری استفاده می گردد. این استاندارد از کارت ها در برابر سرقت های اینترنتی محافظت می کند. 

انتخاب هاست سازگار با PCI به شما کمک می‌کند تا به عنوان صاحب یک کسب و کار از استانداردهای سختگیرانه امنیت داده پیروی کنید. هاست‌های سازگار با PCI استانداردهای امنیتی لازم را در زیرساخت سرور خود دارا می‌باشند. این بدان معنا نیست که فروشگاه آنلاین شما فوراً با PCI سازگار خواهد شد. بسیاری از استانداردهای انطباق PCI DSS مستقیماً بر عهده شما است و باید برای اطمینان از انطباق کامل وب سایت تجارت الکترونیک خود، از آنها پیروی کنید.

انطباق و امنیت محیط سرور باید دائماً نظارت شده و در صورت لزوم، خط‌ مشی‌ها و رویه‌های شما بهبود یابد. 

انتخاب هاست در حملات کارت اسکیمینگ حائز اهمیت است.

تصویر(10)

مرحله 2. نرم افزار وب سایت خود را به روز نگه دارید

بروزرسانی‌های خودکار هسته، تم و افزونه‌های وردپرس را برای نصب آخرین نسخه‌های امنیتی فعال کنید.

مرحله 3. از احراز هویت چند عاملی استفاده کنید

رمز عبور، تنها بخشی از اطلاعات کاربر می‌باشد که یک هکر می‌تواند برای جعل هویت شما آن را به دست آورد. علاوه بر این، اکثر backdoors به مهاجم این اجازه را می‌دهند تا روال احراز هویت را به طور کامل دور زده و وب سایت را آلوده کند. حتی اگر همه رمزهای عبور حساب‌ها را تغییر دهید باز هم این کار برای هکران دشوار نمی باشد.

اگر یک backdoor از قبل باقی مانده باشد، اعمال احراز هویت چند عاملی و استفاده از روش‌های دیگر برای ایمن‌سازی داشبورد مدیریت وب‌سایت به هکر اجازه دسترسی غیرمجاز را نخواهد داد.

مرحله 4. یک استراتژی پشتیبان ایجاد کنید

یک استراتژی پشتیبان خوب خصوصا برای فروشگاه‌های آنلاین کاملا ضروری می‌باشد. مطمئن شوید که از وب سایتتان مرتبا نسخه پشتیبان تهیه می‌شود و حداقل چند نسخه از آن در مکانی ایمن ذخیره می‌گردد.

مرحله 5. مطمئن شوید که محیط میزبانی شما محیطی ایزوله را به کاربر ارائه می‌دهد

محیط میزبانی خود را تجزیه و تحلیل کرده و مطمئن شوید که در برابر حملات سیملینک(symlink) و مجوزهای فایل‌های ناامن محافظت می‌شوید. این امر به ویژه اگر سرور مجازی یا اختصاصی دارید، بسیار مهم باشد.

حملات symlink از لینک‌های نمادین به منظور دسترسی به فایل‌های حساس واقع در سایر وب سایت‌های یک سرور استفاده می‌کنند. هک‌های Symlink می‌توانند منجر به دستیابی هکر به تمام وب سایت‌های موجود در سرور مدنظر شوند.

امنیت هاست و ایزوله بودن آن در حملات کارت اسکیمینگ مهم است.

تصویر(11)

جمع بندی: 

حملات کارت اسکیمینگ یکی از مخرب ترین حملات بدافزاری است که وب سایت‌های تجارت الکترونیک را هدف قرار می‌دهد. بدافزار اسکیمینگ کارت داده‌های دریافتی را به سایت مهاجم فرستاده و به آن‌ها اجازه می‌دهد جزئیات را در وب تاریک منتشر کنند.

بدافزار اسکیمینگ کارت اعتباری به عنوان MageCart نیز شناخته می‌شود که برای اولین بار در وب سایت‌های Magento یافت شد و به سرعت تکامل یافت. پس از آن WooCommerce را هدف اصلی خود قرار داد. اسکیمرهای کارت به راحتی تزریق می‌شوند و تشخیص آنها دشوار است. آنها باعث می‌شوند نقض داده‌ها برای صاحب وب سایت آشکار نشود. نظارت بر بخش‌های مهم یک وب‌سایت تجارت الکترونیک، کلیدی برای جلوگیری از ورود این بدافزار به فروشگاه آنلاین شما می‌باشد. 

اشتراک گذاری:

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *