کمیته رکن چهارم – پژوهشگران امنیت سایبری از شناسایی کمپینی مخفیانه برای سرقت اطلاعات کارتهای اعتباری در فروشگاههای اینترنتی مبتنی بر WordPress خبر دادهاند. در این حملات، مهاجمان با تزریق کدهای مخرب جاوااسکریپت به پایگاه داده سایتها، صفحات پرداخت را هدف قرار دادهاند. این تکنیک پیشرفته به آنها امکان میدهد بدون جلب توجه، اطلاعات حساس کاربران را سرقت کنند.
به گزارش کمیته رکن چهارم، مهاجمان با استفاده از تزریق کد به جدول wp_options پایگاه داده وردپرس، کدهای مخرب خود را با گزینهای به نام widget_block پنهان میکنند. این روش به بدافزار اجازه میدهد تا ابزارهای امنیتی را دور زده و در سایتهای آلوده بدون جلب توجه فعالیت کند.
در این حملات، بدافزار در صفحات پرداخت فعال میشود و یا فیلدهای اصلی را دستکاری کرده یا فرمهای جعلی کارت اعتباری ایجاد میکند. دادههای حساس کاربران مانند شماره کارت اعتباری، تاریخ انقضا، کد CVV و اطلاعات صورتحساب شامل نام، آدرس، ایمیل و شماره تلفن، از این طریق جمعآوری شده و با رمزنگاری AES-CBC به سرورهای مهاجمان ارسال میشود.
پژوهشگران هشدار دادهاند که تکنیکهای مورد استفاده در این حملات اخیراً پیچیدهتر شده است. به عنوان مثال، مهاجمان اکنون از فرمهای جعلی کارت اعتباری بهصورت پویا استفاده کرده و حتی اطلاعات واردشده در فیلدهای اصلی پرداخت را استخراج میکنند.
علاوه بر این، حملات دیگری نیز شناسایی شده است، از جمله استفاده از لینکهای واقعی PayPal در ایمیلهای فیشینگ برای سرقت پرداختها و طراحی سایتهای جعلی DApp برای شبیهسازی تراکنشها و سرقت ارزهای دیجیتال کاربران.
این حملات نشاندهنده افزایش پیچیدگی روشهای مهاجمان سایبری است و اهمیت بهروزرسانی سیستمها و نظارت مداوم بر فعالیتهای غیرعادی در وبسایتهای مبتنی بر WordPress را برجسته میکند. کسبوکارها باید برای مقابله با چنین تهدیداتی از ابزارهای امنیتی پیشرفته استفاده کرده و تدابیر لازم برای محافظت از اطلاعات حساس کاربران را به کار گیرند.