كشف باحثو أمن المعلومات عن حملات جديدة لسرقة بيانات البطاقات الائتمانية (المعروفة باسم Magecart) تستهدف المتاجر الإلكترونية عبر:
-
حقن أكواد خبيثة في صفحات الدفع
-
استخدام برمجيات PHP ضارة كأصداف ويب للتحكم عن بعد
-
سرقة بيانات الدفع عبر اتصالات WebSocket وإرسالها كصور!
آلية العمل الخبيثة:
-
الاختراق الأولي:
-
استخدام بيانات تسجيل دخول مسروقة (عبر برمجيات سرقة المعلومات)
-
تحميل صفحة PHP خبيثة مباشرة على الخادم
-
-
التسلل المستمر:
-
حقن كود جافاسكربت ضار في قواعد البيانات
-
إنشاء نموذج دفع مزيف لسرقة المعلومات
-
-
بيع البيانات المسروقة:
-
بيع البيانات في منتديات بطاقات الائتمان مثل Savastan0
-
نظام دفع بـ العملات الرقمية (كل عملية فحص تكلف 0.30$)
-
مهلة 10 دقائق فقط لفحص صلاحية البطاقة
-
حالة اختراق مثيرة:
كشفت شركة Jscrambler عن حملة خبيثة استهدفت 17 موقعاً تابعة لمنظمة كاريتاس الإسبانية التي تستخدم نظام WooCommerce، حيث:
-
تم تنفيذ الهجوم على مرحلتين (مرحلة التحميل ثم مرحلة السرقة)
-
تم التحقق من صحة البطاقات المسروقة خلال 10 دقائق فقط
-
لا يزال مصدر الاختراق الأولي مجهولاً
نصائح أمنية لحماية متجرك الإلكتروني:
✔️ تحديث جميع أنظمة إدارة المحتوى وملحقاتها بانتظام
✔️ استخدام حلول حماية متخصصة ضد حقن الأكواد الضارة
✔️ تفعيل المصادقة الثنائية للوحة التحكم
✔️ مراقبة أي تغييرات غير مألوفة في ملفات الموقع
✔️ تدريب الموظفين على التعرف على محاولات التصيد
“هذه الهجمات تظهر تطوراً خطيراً في أساليب سرقة البيانات، حيث أصبحت أكثر تخفيًا وأتمتة مما يجعل اكتشافها أصعب” – خبير أمني