سرقت آنلاین کارت اعتباری به یک نگرانی امنیتی بزرگ در صنعت تجارت الکترونیک تبدیل شده است. هکرها از طریق بدافزارهای اسکیمینگ کارت، تمام پلتفرمهای پیشرو در ایجاد وب سایت را هدف قرار میدهند. اسکیمرهای کارت اعتباری که ابتدا در فروشگاههای تحت مجنتو کشف شدند، به سرعت تکامل یافتند و وب سایتهای وردپرسی را به هدف اصلی خود تبدیل کردند. مطالعات نشان داده است که بیش از 60 درصد اسکیمرهای کارت در سال 2022 وبسایتهای تحت WooCommerce را هدف قرار دادهاند. صاحب هر نوع کسب و کار آنلاینی که باشید باید از حملات کارت اسکیمینگ آگاه شوید.
تصویر(1)
حملات کارت اسکیمینگ چیست و چرا باید در مورد آنها نگران بود؟
حملات کارت اسکیمینگ نوعی سرقت آنلاین اطلاعات کارت اعتباری است. هدف از این نوع حملات، به دست آوردن اطلاعات مهم پرداخت از طریق اجرای نرم افزارهای مخرب، معروف به اسکیمر کارت، در یک فروشگاه آنلاین میباشد. اسکیمرهای کارت به یک وب سایت تجارت الکترونیک وارد شده تا اطلاعات کارت اعتباری یا پرداختی را که مشتریان وارد میکنند، سرقت نمایند. از این اطلاعات کارت اعتباری برای خرید کالاهایی با قیمت بالا استفاده میشود.
اگر به صورت آنلاین خرید میکنید، لازم است تا از نحوه عملکرد حملات کارت اسکیمینگ و محافظت خود در برابر این نوع فعالیتهای مجرمانه آگاه باشید. اگر صاحب وبسایت تجارت الکترونیک هستید، دانستن ماهیت بدافزار اسکیمینگ کارت اهمیت زیادی برای شما دارد. زیرا وظیفه شما است تا از اطلاعات حساس مشتریان خود نگهداری کرده و تجربه خریدی ایمن را به آنها ارائه دهید.
چرا سرقت اطلاعات پرداخت در خریدهای آنلاین برای تجارت الکترونیک مضر است؟
رشد سریع صنعت تجارت الکترونیک باعث ظهور راههای جدیدی برای سرقت اطلاعات مهم پرداخت شده است. چرخه کلاهبرداریهای پرداخت آنلاین با سرقت اطلاعات کارت اعتباری شروع میشود. از میان تهدیدات امنیت سایبری در صنعت تجارت الکترونیک، حملات کارت اسکیمینگ مضرترین نوع هستند. سرقت کارت اعتباری باعث زیان مالی و صدمه به شهرت میشود. همچنین در وضعیت کل صنعت تجارت الکترونیک و اکوسیستم پرداخت آن اختلال ایجاد مینماید.
تصویر(2)
پیامدهای حقوقی نقض داده در کارت اسکیمینگ
حملات کارت اسکیمینگ، نقض دادهها را تسهیل کرده و اطلاعات حساس پرداخت را در معرض دید هکر قرار میدهند. حوادثی از این دست عواقب قابل توجهی برای هر کسب و کار تجارت الکترونیکی به همراه دارند. آسیبهای مالی و اعتباری تقریباً اجتناب ناپذیر هستند. مشاغل متاثر از سرقت کارت اعتباری باید به ارائه دهندگان آن و همچنین دارندگان کارت و مجری قانون در خصوص سرقت انجام شده، اطلاع دهند.
مشاغل و سیستمهای پردازش پرداخت همگی در تلاش هستند تا نرخ سرقت و تقلب را کاهش دهند. هیچ راه حل قطعی در مورد امنیت سایبری وجود ندارد، حتی شرکتها و بازارهای بزرگ نیز از پیامدهای نقض گسترده دادهها، متحمل ضرر شدهاند. کسبوکارهای کوچک که به دنبال افزایش بازدیدکنندگان خود از طریق تجارت الکترونیک هستند، برای مهاجمان جذابتر هستند. آنها اغلب نسبت به سازمانهای متوسط یا بزرگ، از سیستم دفاعی ضعیف تری برخوردار می باشند.
اسکیمرهای کارت اعتباری با ظهور پلتفرمهای جدید تجارت الکترونیک و افزایش محبوبیت آنها رشد میکنند. طبق تحقیقات انجام شده از سال 2021، وردپرس در تعداد اسکیمرهای کارت اعتباری شناسایی شده از مجنتو پیشی گرفته است.
تصویر(3)
چگونه اسکیمرهای کارت، اطلاعات پرداخت را سرقت میکنند؟
اسکیمرهای کارت به یکی از دو روش اجرای کدهای مخرب در سمت سرور یا مرورگر کاربر، اطلاعات مهم پرداخت را به سرقت میبرند. این کار باعث میشود که اسکیمرهای کارت اعتباری در دو گروه بدافزارهای مبتنی بر PHP و جاوا اسکریپت قرار گیرند. به دلیل ماهیت بدافزارهای کارت جاوا اسکریپت، استفاده از آن برای سرقت اطلاعات حساس کاربر اغلب به عنوان اسکیمینگ جاوا اسکریپت نیز شناخته میشود.
صرف نظر از اینکه اطلاعات کارت اعتباری یا کردیت کارت چگونه از یک مشتری به سرقت میرود، باید گفت در این حمله مواردی که کاربر در صفحه پرداخت وارد می نماید، طی فرآیندی که معمولا استخراج داده عنوان میشود، برای هکرها ارسال خواهد شد.
اسکیمرهای کارت مبتنی بر جاوا اسکریپت
اسکیمرهای کارت مبتنی بر جاوا اسکریپت به پایگاه داده وارد میشوند و کدهای مخرب را از یک وبسایت جعلی، در آن آپلود میکنند. از آنجایی که اسکیمرهای کارت اعتباری مبتنی بر جاوا اسکریپت در مرورگر قربانی اجرا میشوند و در کد منبع وب سایت نمایش داده میشوند، میتوان آنها را توسط نرم افزار آنتی ویروس، شناسایی نمود.
تصویر(4)
اسکیمرهای کارتی مبتنی بر PHP
تعداد زیادی از بدافزارهای PHP جدیدی که ایجاد شدهاند، بدافزار اسکیمر کارت اعتباری میباشند. این نوع بدافزار در پسزمینه یک وبسایت تجارت الکترونیک اجرا شده و از توابعی مانند cURL برای استخراج جزئیات کارت اعتباری استفاده میکنند. اجرا در backend باعث میشود اسکیمرهای کارت اعتباری مبتنی بر PHP توسط هیچ نرمافزار آنتیویروسی قابل شناسایی نباشند و این بدافزارها را برای مرورگر قربانی یا بررسیکنندههای سایت مخفی کند. این موضوع، شناسایی و حذف آن را بسیار دشوار کرده است.
هکرها میدانند که یکپارچگی فایلهای اصلی وردپرس را میتوان به راحتی تأیید و نظارت کرد، بنابراین هر بدافزاری به راحتی قابل شناسایی میباشد. اسکیمرهای کارت اعتباری مبتنی بر PHP اغلب به فایل های اکستنشن وبسایت تزریق میشوند. آنها از طریق ایجاد یک افزونه جعلی، فایلی در پوشه افزونههای wp-content، اضافه میکنند.
چگونه اسکیمرهای کارت در وب سایتهای تجارت الکترونیک پایان مییابند؟
مانند هر نوع بدافزار دیگری، اسکیمرهای کارت اعتباری از طریق دسترسی غیرمجاز، به وبسایتهای تجارت الکترونیک راه پیدا می کنند. هکرها میتوانند روشهای مختلفی را برای دسترسی به وب سایتها انتخاب کنند. آنها به وسیله حملات brute-force و استفاده از آسیبپذیری سایت، اکثریت قریب به اتفاق موارد موفقیتآمیز را به خود اختصاص میدهند.
فروشگاههای آنلاین کوچک اغلب عوامل حیاتی امنیت سایبری را نادیده میگیرند و تصور میکنند که تنها در آمد بالا میتواند باعث جلب توجه یک هکر شود. حقیقت این است که هکرها عموما خودشان انتخاب نمی کنند که به چه وب سایت هایی حمله کنند.
اکثر حملات سایبری خودکار بوده و در هزاران وب سایت اجرا میشوند. استفاده از رباتها به هکرها اجازه میدهند تا وب سایتها را در یک زمان هدف قرار میدهند.
تصویر(5)
چه سطح دسترسی برای تزریق اسکیمر کارت مورد نیاز میباشد
برای تزریق کد به منظور حملات کارت اسکیمینگ در جاوا اسکریپت یا PHP، تنها موردی که مهاجم نیاز دارد یک نقطه ورود میباشد. این نقطه میتواند موارد مختلفی از جمله رمز عبور آسان، رمز عبوری که در سایت دیگری مورد استفاده قرار گرفته، آسیب پذیری در یک افزونه یا حتی هسته وردپرس باشد.
همچنین، برخی از مدیران ناآگاه سایت ها، سایتهای وردپرسی دیگری را در هاست خود میزبانی میکنند. این سایتها، در صورت ناامن بودن یا عدم بروزرسانی، میتوانند هر سایت دیگری در همان هاست را نیز آلوده کنند. مهاجمان میتوانند کدهای لازم برای حملات کارت اسکیمینگ را در فایلها و پایگاه داده سایت درج کنند. آنها همچنین می توانند لینکی را اضافه کنند تا کد را به صفحات پرداخت از یک سایت خارجی که در جای دیگری میزبانی شده است، فراخوانی نماید.
نشانههای اولیه اینکه یک اسکیمر کارت به وب سایت شما تزریق شده است
شناسایی اسکیمرهای کارت اعتباری اغلب دشوار میباشد. با مشاهده برخی از علائم در یک وب سایت، میتوان نفوذ اسکیمرها را شناسایی نمود. بازدیدکنندگان وبسایت، هشدارهای امنیتی لازم را از طریق نرمافزار آنتیویروس یا افزونههای مرورگر خود مشاهده میکنند. Google از طریق نمایش هشدار "Deceptive Site Ahead" کاربر را آگاه میکند. شناسایی علائم هشدار اولیه اغلب توسط اکثر صاحبان مشاغل نادیده گرفته میشوند و حتی تیمهای فناوری اطلاعات و ارائه دهندگان میزبانی نیز اهمیتی به آنها نمی دهند. به یاد داشته باشید که هر تغییری در نحوه عملکرد وب سایت یا در فایل ها، مجوزها یا جداول پایگاه داده ایجاد شود، نیازمند بررسی فوری میباشد. هرچه در زمان کمتری بتوانید نفوذ اسکیمر به سایت خود را شناسایی کنید، سریعتر مشکل را برطرف نموده و تأثیرات منفی آن را کاهش میدهید.
تصویر(6)
نحوه تشخیص اسکیمر کارت در وب سایت تجارت الکترونیک طی 3 مرحله
به کمک سه مرحله زیر میتوانید اسکیمر کارت را در وب سایت خود پیدا کنید:
اگر یک وب سایت تجارت الکترونیک دارید، احتمال اینکه یک اسکیمر کارت به صفحه پرداخت فروشگاه تزریق شود بسیار زیاد میباشد. تعلیق هرگونه پرداخت تا زمانی که اطلاعات بیشتری در دسترس قرار گیرد، بهترین راه برای کاهش آثار حمله پیش از اصلاح بدافزار است.
مرحله 1.صفحه پرداخت وب سایت خود را برای هرگونه منبع مشکوک بارگیری شده بررسی کنید.
از آنجایی که اکثر اسکیمرهای کارت اعتباری مبتنی بر جاوا اسکریپت هستند، توسط مرورگر و ابزارهای بررسی سایت مانند کنسول جستجوی گوگل شناسایی میشوند. در بیشتر مواقع، بدافزار اسکیمینگ کارت در صفحه پرداخت یا URL حاوی رشتههای خاص مانند سفارش، سبد خرید، بارگذاری میشود. نرمافزار حملات کارت اسکیمینگ در مکانهای مختلفی از جمله فایلهای فوتر، هدر یا فایلهای قالب یافت شدهاند.
کد منبع صفحه پرداخت را به صورت دستی بررسی کنید تا متوجه شوید آیا فایلهای جاوا اسکریپت مشکوکی بارگذاری شده است یا خیر. احتمال دارد این کد مبهم باشد و به وب سایت ناشناس دیگری اشاره داشته باشد. کد منبع هرگونه کد مخرب جاوا اسکریپتی را که مستقیماً به فایلهای وب سایت تزریق شده است نشان میدهد. چون این فرآیند زمانبر است، میتوانید به ابزارهای بررسی سایت مراجعه کرده یا مستقیماً پایگاه داده وب سایت خود را اسکن نمایید.
اگرچه برخی از اسکیمرهای کارت اعتباری میتوانند بدون تگهای اسکریپت بارگیری شوند اما بیشتر آنها همچنان به روش سنتی در صفحه وب جایگذاری میشوند. برای جستجو در جداول پایگاه داده میتوانید از موارد زیر استفاده کنید:
%script%src=%.js%script%
تصویر(7)
مرحله 2. وب سایت خود را برای یافتن بدافزار اسکن کنید
اجرای یک اسکن بدافزار برای تجزیه و تحلیل فایلها با استفاده از علائم بدافزار شناختهشده، در هنگام مواجهه با یک مشکل بسیار مفید میباشد. اسکن بدافزار میتواند به شما در شناسایی بیشتر کدهای مخرب کمک کند. اما اگر هکر از مبهمسازی استفاده کرده باشد، این احتمال نیز وجود دارد که اسکیمر کارت اعتباری تزریقشده مخفی باقی بماند. ارائهدهنده هاست شما میتواند گزینه کارآمدی برای اسکن بدافزار با استفاده از آخرین قابلیتهای شناسایی بدافزار باشد.
مرحله 3. فایل هایی که اخیراً اصلاح شدهاند را بررسی کنید
اسکریپتهای وب سایت خود را بررسی کنید، فایلها را براساس تاریخ اصلاح مرتب کرده و محتوای آنها را با اطلاعات قبلی، مقایسه کنید. مبهم سازی کدهای سنگین موردی است که باید هنگام اسکن فایلهای وب سایت خود برای بدافزار به صورت دستی به دنبال آن باشید. هنگامی که خرابیهای ناشی از بدافزار برای مدتی حل نشده باقی میمانند، تشخیص بروزرسانیهای افزونه و تم، آپلود محتوا و سایر فعالیتهای تعمیر و نگهداری، تغییرات فایلهای مخرب بسیار دشوارتر خواهد بود. بدافزارها اغلب مجوزهای فایل غیر استانداردی دارند که همین موضوع می تواند به شناسایی اسکیمرهای کارت نیز کمک کند. ویژگی File Permission Check به شما کمک میکند تا هرگونه ناهنجاری را شناسایی کرده و تأیید کنید که آیا این مجوزها به درستی پیکربندی شدهاند یا خیر.
تصویر(8)
بازیابی از بدافزار Skimming Card
روند حذف بدافزار اسکیمینگ کارت اعتباری هیچ تفاوتی با پاکسازی یک وب سایت هک شده ندارد. این مورد شامل مراحل کلیدی زیر است:
- کد مخرب شناسایی شده را حذف کنید، از جمله آنها backdoors هستند که به هکر اجازه میدهند وب سایت شما را دوباره آلوده کند.
- برای جلوگیری از دسترسی غیرمجاز، همه حسابهای مدیریت را بررسی کرده و رمزهای عبور را تغییر دهید.
- تمام نرم افزارهای مورد استفاده را به آخرین نسخه بروز کنید و افزونه یا افزونه هایی که از منبع نامعتبر نصب شده اند را حذف نمایید.
بازیابی از یک نسخه پشتیبان میتواند بهترین اقدام در هنگام مواجهه با هک باشد. به خصوص اگر بدافزار اسکیمینگ کارت بر خلاف جداول پایگاه داده به فایلهای وب سایت تزریق شده باشد. در صورت رفتن به این مسیر، منطقی است که فایلهای گزارش سایت خود را برای تعیین منبع نفوذ بررسی کنید. در این صورت می توانید تغییراتی برای تغییر رمزهای عبور آسیبدیده، پچهای آسیبپذیر یا اصلاح هر نقطه نفوذ دیگری ایجاد کنید.
تصویر(9)
چگونه در 5 مرحله فروشگاه اینترنتی خود را ایمن نمایید
هنگامی که صحبت از تجارت الکترونیک میشود، امنیت وب سایت از اهمیت بالایی برخوردار است. محافظت از سایت در برابر اسکیمرهای کارت و سایر بدافزارهای مخرب با رویکردی فعال برای کاهش سطح حمله آغاز میشود. در ادامه پنج مرحله کلیدی وجود دارد که باید برای کاهش ورود هر بدافزار به فروشگاه تجارت الکترونیک خود انجام دهید.
مرحله 1. میزبانی سازگار با PCI را انتخاب کنید
کسبوکارهایی که اطلاعات کارت اعتباری را میپذیرند و آن را پردازش یا ذخیره میکنند باید با رعایت مجموعهای از استانداردهای امنیتی سختگیرانه به نام PCI DSS، محیط امنی را برای حفظ اطلاعات تهیه نمایند. اگر پرداخت از طریق کارتهای اعتباری را میپذیرید، منطبق بودن با PCI اختیاری نیست. اجباری است.
نکته: PCI DSS مخفف Payment Card Industry Data Security Standard و استانداری برای کمک به صاحبان سایت های تجارت الکترونیک است. از این استاندارد برای ایمن سازی تراکنش های صورت گرفته توسط کارت های اعتباری استفاده می گردد. این استاندارد از کارت ها در برابر سرقت های اینترنتی محافظت می کند.
انتخاب هاست سازگار با PCI به شما کمک میکند تا به عنوان صاحب یک کسب و کار از استانداردهای سختگیرانه امنیت داده پیروی کنید. هاستهای سازگار با PCI استانداردهای امنیتی لازم را در زیرساخت سرور خود دارا میباشند. این بدان معنا نیست که فروشگاه آنلاین شما فوراً با PCI سازگار خواهد شد. بسیاری از استانداردهای انطباق PCI DSS مستقیماً بر عهده شما است و باید برای اطمینان از انطباق کامل وب سایت تجارت الکترونیک خود، از آنها پیروی کنید.
انطباق و امنیت محیط سرور باید دائماً نظارت شده و در صورت لزوم، خط مشیها و رویههای شما بهبود یابد.
تصویر(10)
مرحله 2. نرم افزار وب سایت خود را به روز نگه دارید
بروزرسانیهای خودکار هسته، تم و افزونههای وردپرس را برای نصب آخرین نسخههای امنیتی فعال کنید.
مرحله 3. از احراز هویت چند عاملی استفاده کنید
رمز عبور، تنها بخشی از اطلاعات کاربر میباشد که یک هکر میتواند برای جعل هویت شما آن را به دست آورد. علاوه بر این، اکثر backdoors به مهاجم این اجازه را میدهند تا روال احراز هویت را به طور کامل دور زده و وب سایت را آلوده کند. حتی اگر همه رمزهای عبور حسابها را تغییر دهید باز هم این کار برای هکران دشوار نمی باشد.
اگر یک backdoor از قبل باقی مانده باشد، اعمال احراز هویت چند عاملی و استفاده از روشهای دیگر برای ایمنسازی داشبورد مدیریت وبسایت به هکر اجازه دسترسی غیرمجاز را نخواهد داد.
مرحله 4. یک استراتژی پشتیبان ایجاد کنید
یک استراتژی پشتیبان خوب خصوصا برای فروشگاههای آنلاین کاملا ضروری میباشد. مطمئن شوید که از وب سایتتان مرتبا نسخه پشتیبان تهیه میشود و حداقل چند نسخه از آن در مکانی ایمن ذخیره میگردد.
مرحله 5. مطمئن شوید که محیط میزبانی شما محیطی ایزوله را به کاربر ارائه میدهد
محیط میزبانی خود را تجزیه و تحلیل کرده و مطمئن شوید که در برابر حملات سیملینک(symlink) و مجوزهای فایلهای ناامن محافظت میشوید. این امر به ویژه اگر سرور مجازی یا اختصاصی دارید، بسیار مهم باشد.
حملات symlink از لینکهای نمادین به منظور دسترسی به فایلهای حساس واقع در سایر وب سایتهای یک سرور استفاده میکنند. هکهای Symlink میتوانند منجر به دستیابی هکر به تمام وب سایتهای موجود در سرور مدنظر شوند.
تصویر(11)
جمع بندی:
حملات کارت اسکیمینگ یکی از مخرب ترین حملات بدافزاری است که وب سایتهای تجارت الکترونیک را هدف قرار میدهد. بدافزار اسکیمینگ کارت دادههای دریافتی را به سایت مهاجم فرستاده و به آنها اجازه میدهد جزئیات را در وب تاریک منتشر کنند.
بدافزار اسکیمینگ کارت اعتباری به عنوان MageCart نیز شناخته میشود که برای اولین بار در وب سایتهای Magento یافت شد و به سرعت تکامل یافت. پس از آن WooCommerce را هدف اصلی خود قرار داد. اسکیمرهای کارت به راحتی تزریق میشوند و تشخیص آنها دشوار است. آنها باعث میشوند نقض دادهها برای صاحب وب سایت آشکار نشود. نظارت بر بخشهای مهم یک وبسایت تجارت الکترونیک، کلیدی برای جلوگیری از ورود این بدافزار به فروشگاه آنلاین شما میباشد.