حملات جدید اسکیمینگ کارت اعتباری در سایت‌های وردپرس

کمیته رکن چهارم – پژوهشگران امنیت سایبری از شناسایی کمپینی مخفیانه برای سرقت اطلاعات کارت‌های اعتباری در فروشگاه‌های اینترنتی مبتنی بر WordPress خبر داده‌اند. در این حملات، مهاجمان با تزریق کدهای مخرب جاوااسکریپت به پایگاه داده سایت‌ها، صفحات پرداخت را هدف قرار داده‌اند. این تکنیک پیشرفته به آن‌ها امکان می‌دهد بدون جلب توجه، اطلاعات حساس کاربران را سرقت کنند.

به گزارش کمیته رکن چهارم، مهاجمان با استفاده از تزریق کد به جدول wp_options پایگاه داده وردپرس، کدهای مخرب خود را با گزینه‌ای به نام widget_block پنهان می‌کنند. این روش به بدافزار اجازه می‌دهد تا ابزارهای امنیتی را دور زده و در سایت‌های آلوده بدون جلب توجه فعالیت کند.

در این حملات، بدافزار در صفحات پرداخت فعال می‌شود و یا فیلدهای اصلی را دستکاری کرده یا فرم‌های جعلی کارت اعتباری ایجاد می‌کند. داده‌های حساس کاربران مانند شماره کارت اعتباری، تاریخ انقضا، کد CVV و اطلاعات صورتحساب شامل نام، آدرس، ایمیل و شماره تلفن، از این طریق جمع‌آوری شده و با رمزنگاری AES-CBC به سرورهای مهاجمان ارسال می‌شود.

پژوهشگران هشدار داده‌اند که تکنیک‌های مورد استفاده در این حملات اخیراً پیچیده‌تر شده است. به عنوان مثال، مهاجمان اکنون از فرم‌های جعلی کارت اعتباری به‌صورت پویا استفاده کرده و حتی اطلاعات واردشده در فیلدهای اصلی پرداخت را استخراج می‌کنند.

علاوه بر این، حملات دیگری نیز شناسایی شده است، از جمله استفاده از لینک‌های واقعی PayPal در ایمیل‌های فیشینگ برای سرقت پرداخت‌ها و طراحی سایت‌های جعلی DApp برای شبیه‌سازی تراکنش‌ها و سرقت ارزهای دیجیتال کاربران.

این حملات نشان‌دهنده افزایش پیچیدگی روش‌های مهاجمان سایبری است و اهمیت به‌روزرسانی سیستم‌ها و نظارت مداوم بر فعالیت‌های غیرعادی در وب‌سایت‌های مبتنی بر WordPress را برجسته می‌کند. کسب‌وکارها باید برای مقابله با چنین تهدیداتی از ابزارهای امنیتی پیشرفته استفاده کرده و تدابیر لازم برای محافظت از اطلاعات حساس کاربران را به کار گیرند.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.