اكتشف باحثو الأمن السيبراني حملة Formjacking متقدمة تستهدف مواقع WooCommerce ، وفقًا لتقرير Wordfence. تستخدم البرمجية الخبيثة نموذج دفع مزيف ولكنه احترافي داخل عمليات الدفع الشرعية، بهدف سرقة بيانات العملاء الحساسة وإرسالها إلى خادم خارجي.
وقد كشفت التحليلات أن البرمجية دخلت المواقع عبر اختراق حساب مسؤول WordPress ، حيث تم حقن كود JavaScript ضار باستخدام إضافة Simple Custom CSS and JS أو إضافات مشابهة، التي تسمح للمسؤولين بإدراج كود مخصص.
ووفقًا لـ Wordfence ، لا تعتمد هذه الهجمات على التزوير التقليدي لنماذج الدفع ، بل تندمج بذكاء مع تصميم موقع WooCommerce ، مما يجعل اكتشافها صعبًا للغاية سواء من قبل مديري المواقع أو المستخدمين.
تقنية التخفي واستخدام localStorage:
– لجعل الهجوم أكثر تعقيدًا، استغل القراصنة ميكانيكية localStorage في المتصفح، التي تُستخدم عادة لحفظ تفضيلات المستخدم ، وذلك لتخزين البيانات المسروقة بصمت والحفاظ على الوصول حتى بعد إعادة تحميل الصفحة أو الانتقال بعيدًا عن صفحة الدفع.
لماذا يعتبر هذا الهجوم خطيرًا؟
– يختلف هذا النوع من Formjacking عن الطرق التقليدية لأنه لا يظهر كنموذج منفصل أو مزيف ، بل يندمج داخل عملية الدفع الحقيقية ، مما يزيد من صعوبة اكتشافه.
– يمكن أن يؤدي إلى سرقة بيانات بطاقات الدفع وغيرها من المعلومات الحساسة، مما يعرض المستخدمين للاحتيال المالي والهوية.
– يمثل تهديدًا كبيرًا للتجار الإلكترونيين لأن سرقة بيانات العملاء تؤثر على سمعة العلامة التجارية ، مما قد يؤدي إلى خسائر مالية كبيرة.
كيفية حماية مواقع WooCommerce من الهجمات؟
1. التحقق المستمر من حسابات المسؤولين وتطبيق مصادقة متعددة العوامل (MFA).
2. مراقبة أي تغييرات غير اعتيادية في كود الموقع ، خاصة داخل إضافات JavaScript وCSS المخصصة.
3. استخدام حلول أمنية موثوقة مثل Wordfence للكشف عن البرمجيات الضارة.
4. مراجعة عمليات الدفع بحثًا عن أي سلوك غير عادي أو إدخالات مريبة في الكود.